Уязвимость BDU:2020-03985

Дата: 12.06.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-03985.

Наименование уязвимости: Уязвимость системы управления содержимым сайта WordPress, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность.

Описание уязвимости: Уязвимость системы управления содержимым сайта WordPress связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным и нарушить их целостность
Уязвимое ПО: Операционная система Debian GNU/Linux 9.0 | Операционная система Debian GNU/Linux 10.0 | Операционная система Fedora Project Fedora 31 | Операционная система Fedora Project Fedora 32 | Прикладное ПО информационных систем WordPress Foundation WordPress от 3.7 до 3.7.34 | Прикладное ПО информационных систем WordPress Foundation WordPress от 3.8 до 3.8.34 | Прикладное ПО информационных систем WordPress Foundation WordPress от 3.9 до 3.9.32 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.0 до 4.0.31 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.1 до 4.1.31 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.2 до 4.2.28 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.3 до 4.3.24 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.4 до 4.4.23 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.5 до 4.5.22 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.6 до 4.6.19 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.7 до 4.7.18 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.8 до 4.8.14 | Прикладное ПО информационных систем WordPress Foundation WordPress от 4.9 до 4.9.15 | Прикладное ПО информационных систем WordPress Foundation WordPress от 5.0 до 5.0.10 | Прикладное ПО информационных систем WordPress Foundation WordPress от 5.1 до 5.1.6 | Прикладное ПО информационных систем WordPress Foundation WordPress от 5.2 до 5.2.7 | Прикладное ПО информационных систем WordPress Foundation WordPress от 5.3 до 5.3.4 | Прикладное ПО информационных систем WordPress Foundation WordPress от 5.4 до 5.4.2 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 90 | Debian GNU/Linux 100 | Fedora 31 | Fedora 32 |
Дата выявления: 12.06.2020.
CVSS 2.0: AV:N/AC:M/Au:S/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению:
Использование рекомендаций:
Для WordPress:
Обновление программного обеспечения до 5.4.2+dfsg1-1 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета wordpress) до 5.0.10+dfsg1-0+deb10u1 или более поздней версии

Для Fedora:
https://lists.fedoraproject.org/archives/list/[email protected]/message/773N2ZV7QEMBGKH6FBKI6Q5S3YJMW357/
https://lists.fedoraproject.org/archives/list/[email protected]/message/ODNHXVJS25YVWYQHOCICXTLIN5UYJFDN/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-4048.

Тип ошибки CWE: CWE-601
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/
https://nvd.nist.gov/vuln/detail/CVE-2020-4048
https://security-tracker.debian.org/tracker/CVE-2020-4048
https://lists.fedoraproject.org/archives/list/[email protected]/message/773N2ZV7QEMBGKH6FBKI6Q5S3YJMW357/
https://lists.fedoraproject.org/archives/list/[email protected]/message/ODNHXVJS25YVWYQHOCICXTLIN5UYJFDN/

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *