Уязвимость BDU:2020-03939

Уязвимость BDU:2020-03939

Идентификатор: BDU:2020-03939.

Наименование уязвимости: Уязвимость метода stats() (class-wp-object-cache.php) системы управления содержимым сайта WordPress, позволяющая нарушителю оказать воздействие на целостность данных.

Описание уязвимости: Уязвимость метода stats() (class-wp-object-cache.php) системы управления содержимым сайта WordPress связана с недостатками используемых мер по защите структур веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 10 | Прикладное ПО информационных систем WordPress Foundation WordPress до 5.4.1 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 80 | Debian GNU/Linux 10 |
Дата выявления: 30.04.2020.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению:
Использование рекомендаций:
Для wordpress:

Обновление программного обеспечения до 5.4.1 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета wordpress) до 4.7.5+dfsg-2+deb9u6 или более поздней версии.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-11029.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://wordpress.org/support/wordpress-version/version-5-4-1/#security-updates
https://nvd.nist.gov/vuln/detail/CVE-2020-11029
https://security-tracker.debian.org/tracker/CVE-2020-11029

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: