Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-03983

CVSS: 7.5
12.06.2020

Уязвимость системы управления содержимым сайта WordPress, связанная с обходом аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Уязвимость системы управления содержимым сайта WordPress связана с обходом аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.06.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для WordPress:
Обновление программного обеспечения до 5.4.2+dfsg1-1 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета wordpress) до 5.0.10+dfsg1-0+deb10u1 или более поздней версии

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/773N2ZV7QEMBGKH6FBKI6Q5S3YJMW357/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ODNHXVJS25YVWYQHOCICXTLIN5UYJFDN/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-288 CWE-288 Authentication Bypass Using an Alternate Path or Channel

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-4049 Authenticated self-XSS via theme uploads in WordPress

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.5 HIGH 2.0 AV:N/AC:M/Au:S/C:C/I:C/A:C
7.5 HIGH 3.0 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-4049
Вендор:
  • Сообщество свободного программного обеспечения
  • Fedora Project
  • WordPress Foundation
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • Fedora
  • WordPress
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 31 (Fedora)
  • 32 (Fedora)
  • от 3.7 до 3.7.34 (WordPress)
  • от 3.8 до 3.8.34 (WordPress)
  • от 3.9 до 3.9.32 (WordPress)
  • от 4.0 до 4.0.31 (WordPress)
  • от 4.1 до 4.1.31 (WordPress)
  • от 4.2 до 4.2.28 (WordPress)
  • от 4.3 до 4.3.24 (WordPress)
  • от 4.4 до 4.4.23 (WordPress)
  • от 4.5 до 4.5.22 (WordPress)
  • от 4.6 до 4.6.19 (WordPress)
  • от 4.7 до 4.7.18 (WordPress)
  • от 4.8 до 4.8.14 (WordPress)
  • от 4.9 до 4.9.15 (WordPress)
  • от 5.0 до 5.0.10 (WordPress)
  • от 5.1 до 5.1.6 (WordPress)
  • от 5.2 до 5.2.7 (WordPress)
  • от 5.3 до 5.3.4 (WordPress)
  • от 5.4 до 5.4.2 (WordPress)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Debian GNU/Linux (10)
  • Fedora (31)
  • Fedora (32)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.