|
Описание уязвимости |
Уязвимость функции wp_ajax_replyto_comment (ajax-actions.php) и wp_handle_comment_submission (comment.php) системы управления содержимым сайта WordPress связана с недостаточной проверкой подлинности выполняемых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
|
Вендор
|
Сообщество свободного программного обеспечения, WordPress Foundation |
|
Наименование ПО
|
Debian GNU/Linux , WordPress |
|
Версия ПО
|
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 10.0 (Debian GNU/Linux)
- до 5.1.1 (WordPress)
|
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
|
Операционные системы и аппаратные платформы
|
- Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
|
|
Тип ошибки |
Межсайтовая фальсификация запросов |
|
Идентификатор типа ошибки
|
|
|
Класс уязвимости
|
Уязвимость кода |
|
Дата выявления |
14.03.2019 |
|
Базовый вектор уязвимости
|
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8) |
|
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для wordpress:
Обновление программного обеспечения до 5.1.1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета wordpress) до 4.7.5+dfsg-2+deb9u6 или более поздней версии
|
|
Статус уязвимости
|
Подтверждена производителем |
|
Наличие эксплойта |
Данные уточняются |
|
Способ эксплуатации |
- Подмена при взаимодействии
|
|
Способ устранения |
Обновление программного обеспечения |
|
Информация об устранении |
Уязвимость устранена |
|
Ссылки на источники |
|
|
Идентификаторы других систем описаний уязвимостей
|
|
|
Прочая информация |
Данные уточняются |