Уязвимость BDU:2020-03937

Идентификатор: BDU:2020-03937.
Наименование уязвимости: Уязвимость функции wp_insert_user и test_wp_update_user_should_delete_userslugs_cache (user.php) системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность.
Описание уязвимости: Уязвимость функции wp_insert_user и test_wp_update_user_should_delete_userslugs_cache (user.php) системы управления содержимым сайта WordPress связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным и нарушить их целостность
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 10 | Прикладное ПО информационных систем WordPress Foundation WordPress до 5.4.1 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 80 | Debian GNU/Linux 10 |
Дата выявления: 30.04.2020.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)
Возможные меры по устранению:
Использование рекомендаций:
Для wordpress:
Обновление программного обеспечения до 5.4.1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета wordpress) до 4.7.5+dfsg-2+deb9u6 или более поздней версии.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-11027.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://wordpress.org/support/wordpress-version/version-5-4-1/#security-updates
https://nvd.nist.gov/vuln/detail/CVE-2020-11027
https://security-tracker.debian.org/tracker/CVE-2020-11027
