Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
24/04/2012
Se ha informado de varias vulnerabilidades en WordPress que podrían ser aprovechadas por usuarios maliciosos para saltarse determinadas restricciones de seguridad y por atacantes maliciosos para realizar ataques de inserción de código y de XSS.
1) Un error cuando se realizan determinadas acciones en plugins de red podrían ser aprovechados por administradores del sitio web para deshabilitar un plugin de red.
2) Cierta información de entrada pasada a través de redirecciones después de subir comentarios y a través del filtrado de URLs no se sanea correctamente antes de ser devuelta al usuario. Esto podría ser aprovechado para ejecutar código HTML y script en la sesión del navegador del usuario, dentro del sitio afectado.
3) Determinada información pasada a través de URLs en atributos no se sanea correctamente antes de ser utilizada para crear los enlaces. Esto podría ser aprovechada para insertar código HTML y script, que será ejectuado en la sesión del navegador del usuario dentro del sitio web afectado si se muestra el código malicioso.
Estas vulnerabilidades afectan a versiones anteriores a la 3.3.2.
Asimismo se ha descubierto una vulnerabilidad de inyección de código en WordPress Download Manager Plugin. Esta vulnerabilidad reside en el parámetro de entrada 'cid' del panel de administración wp-admin/admin.php.
Un atacante remoto podría provocar una inyección de código mediante la inclusión de código malicioso en los parámetros de entrada.
Estas vulnerabilidades afectan a versiones anteriores a la 2.2.3.
Sistemas Afectados:WordPress 3.x.
WordPress Download Manager Plugin 2.2.x
None
Solución:Actualizar a WordPress 3.3.2 y WP Download Manager Plugin 2.2.3.
Notas:http://wordpress.org/news/2012/04/wordpress-3-3-2/
WordPress Download Manager.
http://wordpress.org/extend/plugins/download-manager/changelog/