登录  免费注册
当前位置:首页 > 漏洞详细信息

WordPress wp-includes多个远程攻击漏洞

 关注(0)  
CNVD-ID CNVD-2006-1229
公开日期 2006-03-03
危害级别 中 (AV:N/AC:L/Au:N/C:N/I:P/A:N)
影响产品 WordPress WordPress 1.2
WordPress WordPress 1.5
WordPress WordPress 1.5.1.2
WordPress WordPress 1.5.1
Wordpress Wordpress 1.0.2
Wordpress Wordpress 1.0
Wordpress Wordpress 1.0.1
CVE ID CVE-2006-0986
漏洞描述 WordPress 2.0.1和更早版本允许远程攻击者通过直接请求在wp-includes/ 目录中的 (1) default-filters.php, (2) template-loader.php, (3) rss-functions.php, (4) locale.php, (5) wp-db.php, and (6) kses.php,获取敏感信息;和在wp-admin目录中的(7) edit-form-advanced.php, (8) admin-functions.php, (9) edit-link-form.php, (10) edit-page-form.php, (11) admin-footer.php, 和 (12) menu.php; 和可能(13)wp-includes 目录中的清单目录内容。 注意: vars.php,edit-form.php, wp-settings.php,和edit-form-comment.php矢量已经包含在CVE-2005-4463中。Menu-header.php向量已经涵括于CVE-2005-2110中。其它矢量可能包含在CVE-2005-1688中。 注意:如果WordPress的典型安装没有列出任何具体文件到wp-includes中, 那么矢量[13] 不是一个暴露参数。
漏洞类型 通用型漏洞
参考链接 http://secunia.com/advisories/19050
漏洞解决方案 目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本.
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2006-03-01
收录时间 2006-03-03
更新时间 2006-03-03
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论