1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Wordpress - Diverse Sicherheitslücken (tecCHANNEL)

Dieses Thema im Forum "Allgemeines" wurde erstellt von jnpm, 4. August 2005.

  1. jnpm

    jnpm New Member

    Registriert seit:
    4. August 2005
    Beiträge:
    1
    Zustimmungen:
    0
    Wordpress - Diverse Sicherheitslücken


    Kritisch: Über mehrere Schwachstellen in Wordpress können Angreifer Mail-Nachrichten manipulieren, Cross-Site-Scripting- und SQL-Injection-Attacken vornehmen und das System kompromittieren.


    Veröffentlichung 01.07.2005
    Warnstufe Kritisch
    Auswirkung Cross-Site Scripting
    Enthüllung von Systeminformationen
    Systemzugriff
    Veränderung von Daten

    Angriffsweg von extern

    OS betriebssystemunabhängig

    Software Wordpress 1.x







    Beschreibung
    Über mehrere Schwachstellen in Wordpress können Angreifer Mail-Nachrichten manipulieren, Cross-Site-Scripting- und SQL-Injection-Attacken vornehmen und das System kompromittieren.

    (1) Eingaben über die Parameter "comment" und "p" in "post.php" werden vor der Rückgabe an Benutzer nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen, um beliebigen HTML- und Script-Code in einer administrativen Browser-Session auszuführen.

    (2) Einige Angaben über das XML-RPC-Interface werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen, um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu manipulieren.

    (3) Eingaben über den Parameter "message" in "wp-login.php" werden vor der Verwendung nicht ausreichend überprüft. Dies kann der Angreifer ausnutzen, um die Inhalte der Nachrichten zu manipulieren, die über die Option "Forgotten Password" versendet werden.

    Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.

    (4) Ein Fehler bei der Überprüfung von Eingaben im administrativen Bereich erlaubt es, beliebigen PHP-Code in bestehenden Plug-ins einzuspeisen.

    Ein erfolgreicher Angriff erfordert administrative Rechte.


    Die Sicherheitslücken sind bestätigt für Version 1.5.1.2 und niedriger.

    Lösung
    Aktualisieren Sie auf Version 1.5.1.3.
    http://wordpress.org/download/
     
  2. Olaf

    Olaf WPDE-Team
    Mitarbeiter

    Registriert seit:
    3. September 2004
    Beiträge:
    2.740
    Zustimmungen:
    41
    Die Sicherheitslücke (und WP 1.5.1.3) wurde schon am 29. Juni '05 veröffentlicht!

    ....aber ein Update-Reminder ist immer gut!!! :wink:
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden