WordPress Pingback SourceURI 拒绝服务和信息泄露漏洞

漏洞信息详情

WordPress Pingback SourceURI 拒绝服务和信息泄露漏洞

漏洞简介

WordPress允许远程攻击者借助带有源URI的pingback服务调用,来引起拒绝服务攻击(带宽或thread损耗)。该源URI与一个带有二进制的内容形式的文件相一致。即使该文件没有包含有用的pingback数据,它也会被下载。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://wordpress.org/latest.tar.gz

参考网址

来源: BUGTRAQ

名称: 20070124 Multiple Remote Vulnerabilities in WordPress

链接:http://www.securityfocus.com/archive/1/archive/1/458003/100/0/threaded

来源: BUGTRAQ

名称: 20070124 Weaknesses in Pingback Design

链接:http://www.securityfocus.com/archive/1/archive/1/457996/100/0/threaded

来源: DEBIAN

名称: DSA-1564

链接:http://www.debian.org/security/2008/dsa-1564

来源: SREASON

名称: 2191

链接:http://securityreason.com/securityalert/2191

来源: SECUNIA

名称: 30013

链接:http://secunia.com/advisories/30013

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享