WordPress ‘wp-admin/index.php’跨站请求伪造漏洞

admin 2022-07-24 06:21:58 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress ‘wp-admin/index.php’跨站请求伪造漏洞

  • CNNVD编号:CNNVD-201209-726
  • 危害等级: 中危
  • CVE编号: CVE-2012-4448
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2012-09-28
  • 威胁类型: 远程
  • 更新时间: 2012-10-08
  • 厂        商: wordpress
  • 漏洞来源:

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress 3.4.2版本中的wp-admin/index.php存在跨站请求伪造漏洞。通过发送使用dashboard_incoming_links动作修改RSS链接的请求,远程攻击者可利用该漏洞劫持管理员的身份验证信息。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=860261

来源: bugs.gentoo.org

链接:https://bugs.gentoo.org/show_bug.cgi?id=436198

来源: SECUNIA

名称: 50715

链接:http://secunia.com/advisories/50715

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/116785/WordPress-3.4.2-Cross-Site-Request-Forgery.HTML

来源: MLIST

名称: [oss-security] 20120925 Re: CVE Request -- WordPress (3,4.2): CSRF in the incoming links section of the dashboard

链接:http://openwall.com/lists/oss-security/2012/09/25/15

受影响实体

  • Wordpress Wordpress:3.4.2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0