发布日期:2014-04-10
更新日期:2014-04-12受影响系统:
WordPress WordPress < 3.8.2
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网站。
WordPress 3.8.2之前版本在实现上存在多个漏洞,这可被恶意利用绕过某些安全限制、执行跨站脚本等。
这些漏洞源于cookie监控哈希值验证内的错误、验证"publish_post"功能时的错误、Plupload相关的输入没有被正确过滤,这些错误可造成未授权访问、执行受限制操作、执行任意HTML和脚本代码。
<*来源:Jon Cave
Szymon Gruszecki
链接:http://secunia.com/advisories/57769/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/
http://wordpress.org/news/2014/04/wordpress-3-8-2/Juniper JunOS SRX服务网关动态VPN连接拒绝服务漏洞幕后大起底:OpenSSL“Heartbleed”漏洞消息发布前的惊魂72小时相关资讯 WordPress漏洞
- Wordpress 跨站请求伪造漏洞(CVE- (今 16:15)
- WordPress wp_get_attachment_link (06月30日)
- WordPress customizer重定向限制绕 (06月30日)
| - Wordpress Admin API拒绝服务漏洞( (今 16:14)
- WordPress column_title跨站脚本漏 (06月30日)
- WordPress 访问限制绕过漏洞(CVE- (06月30日)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因
|