WordPress插件White Label CMS跨站请求伪造漏洞

admin 2023-12-08 02:15:55 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
WordPress插件White Label CMS跨站请求伪造漏洞

CVE编号

CVE-2012-5387

利用情况

暂无

补丁情况

N/A

披露时间

2012-10-25
漏洞描述
WordPress是一款使用PHP语言开发的内容管理系统。WordPress White Label CMS插件存在跨站请求伪造漏洞,允许攻击者利用漏洞构建恶意URI,诱使用户解析,可以目标用户上下文执行恶意操作。
解决建议
WordPress White Label CMS 1.5.1已经修复此漏洞,建议用户下载使用:http://wordpress.org/extend/plugins/white-label-cms/changelog/
参考链接
http://osvdb.org/86568
http://packetstormsecurity.org/files/117590/White-Label-CMS-1.5-Cross-Site-Re...
http://wordpress.org/extend/plugins/white-label-cms/changelog/
http://www.exploit-db.com/exploits/22156/
http://www.securityfocus.com/bid/56166
https://exchange.xforce.ibmcloud.com/vulnerabilities/79520
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 videousermanuals white-label-cms * Up to (including) 1.5
运行在以下环境
应用 videousermanuals white-label-cms 1.0.2 -
运行在以下环境
应用 videousermanuals white-label-cms 1.0.3 -
运行在以下环境
应用 videousermanuals white-label-cms 1.0.4 -
运行在以下环境
应用 videousermanuals white-label-cms 1.0.5 -
运行在以下环境
应用 videousermanuals white-label-cms 1.1 -
运行在以下环境
应用 videousermanuals white-label-cms 1.2 -
运行在以下环境
应用 videousermanuals white-label-cms 1.3 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.1 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.2 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.3 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.4 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.5 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.6 -
运行在以下环境
应用 videousermanuals white-label-cms 1.4.7 -
运行在以下环境
应用 wordpress wordpress - -
CVSS3评分 6.8
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 需要
  • 可用性 部分地
  • 保密性 部分地
  • 完整性 部分地
AV:N/AC:M/Au:N/C:P/I:P/A:P
CWE-ID 漏洞类型
CWE-352 跨站请求伪造(CSRF)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0