Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03987

Опубликовано: 12 июн. 2020
Источник: fstec
CVSS3: 6.5
CVSS2: 6.3
EPSS Низкий

Описание

Уязвимость системы управления содержимым сайта WordPress связана с непринятием мер по нейтрализации script-related тэгов html на веб-странице. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных

Вендор

Сообщество свободного программного обеспечения
Fedora Project
WordPress Foundation

Наименование ПО

Debian GNU/Linux
Fedora
WordPress

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
32 (Fedora)
от 3.7 до 3.7.34 (WordPress)
от 3.8 до 3.8.34 (WordPress)
от 3.9 до 3.9.32 (WordPress)
от 4.0 до 4.0.31 (WordPress)
от 4.1 до 4.1.31 (WordPress)
от 4.2 до 4.2.28 (WordPress)
от 4.3 до 4.3.24 (WordPress)
от 4.4 до 4.4.23 (WordPress)
от 4.5 до 4.5.22 (WordPress)
от 4.6 до 4.6.19 (WordPress)
от 4.7 до 4.7.18 (WordPress)
от 4.8 до 4.8.14 (WordPress)
от 4.9 до 4.9.15 (WordPress)
от 5.0 до 5.0.10 (WordPress)
от 5.1 до 5.1.6 (WordPress)
от 5.2 до 5.2.7 (WordPress)
от 5.3 до 5.3.4 (WordPress)
от 5.4 до 5.4.2 (WordPress)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Fedora Project Fedora 32

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для WordPress:
Обновление программного обеспечения до 5.4.2+dfsg1-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета wordpress) до 5.0.10+dfsg1-0+deb10u1 или более поздней версии
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/773N2ZV7QEMBGKH6FBKI6Q5S3YJMW357/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ODNHXVJS25YVWYQHOCICXTLIN5UYJFDN/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.06149
Низкий

6.5 Medium

CVSS3

6.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
ubuntu
около 5 лет назад

In affected versions of WordPress, users with low privileges (like contributors and authors) can use the embed block in a certain way to inject unfiltered HTML in the block editor. When affected posts are viewed by a higher privileged user, this could lead to script execution in the editor/wp-admin. This has been patched in version 5.4.2, along with all the previously affected versions via a minor release (5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34).

CVSS3: 5.4
nvd
около 5 лет назад

In affected versions of WordPress, users with low privileges (like contributors and authors) can use the embed block in a certain way to inject unfiltered HTML in the block editor. When affected posts are viewed by a higher privileged user, this could lead to script execution in the editor/wp-admin. This has been patched in version 5.4.2, along with all the previously affected versions via a minor release (5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34).

CVSS3: 5.4
debian
около 5 лет назад

In affected versions of WordPress, users with low privileges (like con ...

EPSS

Процентиль: 90%
0.06149
Низкий

6.5 Medium

CVSS3

6.3 Medium

CVSS2