漏洞信息详情
Wordpress XML-RPC接口 权限许可和访问控制漏洞
漏洞简介
WordPress是一款免费的论坛Blog系统。
如果启用了注册的话,WordPress的XML-RPC实现(xmlrpc.php)就无法对页面所设置的post_type执行检查,这允许远程攻击者向论坛提交恶意请求更改编辑其他用户的帖子。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.debian.org/secURIty/2008/dsa-1601
http://wordpress.org/
参考网址
来源: BID
名称: 27669
链接:http://www.securityfocus.com/bid/27669
来源: wordpress.org
链接:http://wordpress.org/development/2008/02/wordpress-233/
来源: VUPEN
名称: ADV-2008-0448
链接:http://www.frsirt.com/english/advisories/2008/0448
来源: DEBIAN
名称: DSA-1601
链接:http://www.debian.org/security/2008/dsa-1601
来源: SECUNIA
名称: 30960
链接:http://secunia.com/advisories/30960
来源: SECUNIA
名称: 28823
链接:http://secunia.com/advisories/28823
来源: FEDORA
名称: FEDORA-2008-1559
链接:https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00416.html
来源: FEDORA
名称: FEDORA-2008-1512
链接:https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00349.html
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=431547
来源: MISC
链接:http://www.village-idiot.org/archives/2008/02/02/wordpress-232-exploit-confirmed/
来源: SECTRACK
名称: 1019316
链接:http://www.securitytracker.com/id?1019316
来源: SECUNIA
名称: 28920
链接:http://secunia.com/advisories/28920
受影响实体
- Wordpress Wordpress:2.3.2<!--2000-1-1-->
- Wordpress Wordpress:2.3.1<!--2000-1-1-->
- Wordpress Wordpress:2.3<!--2000-1-1-->
- Wordpress Wordpress:2.2_revision5003<!--2000-1-1-->
- Wordpress Wordpress:2.2_revision5002<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...