阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 4114阅读
  • 5回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-8295:WordPress Core <= 4.7.4全版本密码重置漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月3日,开源CMS软件WordPress被曝出所有版本存在密码重置漏洞,该漏洞风险较高,可能存在数据泄露的风险。 I0><IaFy  
具体详情如下:                                  oad /xbp@/  
                          
漏洞编号: 7G7"Zule*j  
CVE-2017-8295 s}yN_D+V  
漏洞名称: ` @lNt}  
WordPress Core <= 4.7.4全版本 rVRv*W  
官方评级: u#`51Hr$  
高危 #3{{[i(;i  
漏洞描述: g3yZi7b5FU  
Wordpress的密码重置功能存在漏洞在某些情况下可能允许攻击者在未经身份验证的情况下获取密码重置链接,这种攻击可导致攻击者获得未经授权的WordPress帐户访问权限,从而造成数据泄露风险。 P RNq8nmxC  
漏洞利用条件和方式: /{P-WRz>  
直接远程利用 zD<8.AIGC  
漏洞影响范围: 6__HqBQ  
WordPress Core <= 4.7.4 y&eU\>M  
漏洞检测: VS!v7-_N5  
f*IvaY  
漏洞修复建议(或缓解措施): )D)4=LJ  
  • 目前官方官方发布最新版本,建议持续关注wordpress官方最新信息
  • 如果您使用Apache 可以指定ServerName 为您网站域名同时启用Apache的UseCanonicalName功能,以缓解该漏洞带来的风险;
    1. UseCanonicalName On
  • Web中间件为Nginx不受此漏洞影响。
+\u\BJ!LAJ  
情报来源: 'm"Ez'sS  
  • https://w3techs.com/technologies/details/cm-wordpress/all/all
  • https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
Sqyju3Yp  
;j[:tt\k  
M;NIcM  
J\p-5[E  
QAMcI:5  
$9xp@8b\_  
Z c#Jb  
d2)]6)z6  
_^ic@h3'X~  
`s3:Vsv4  
[ 此帖被正禾在2017-05-04 22:45重新编辑 ]
级别: 小白
发帖
18
云币
33
只看该作者 沙发  发表于: 2017-05-04
Re【漏洞公告】CVE-2017-8295WordPress Core4.7.4全版本密码重置漏洞
漏洞修复建议(或缓解措施):   \" m&WFm  
目前官方暂未发布最新版本,建议持续关注wordpress官方最新版本信息。
级别: 新人
发帖
11
云币
34
只看该作者 板凳  发表于: 2017-05-05
Re【漏洞公告】CVE-2017-8295WordPress Core4.7.4全版本密码重置漏洞
可怕
级别: 新人
发帖
3
云币
4
只看该作者 地板  发表于: 2017-05-05
Re【漏洞公告】CVE-2017-8295WordPress Core4.7.4全版本密码重置漏洞
这个问题首先向WordPress安全团队多次报道,第一份报告于2016年7月发送。 6yC4rX!a  
E+$D$a  
由于这种情况没有进展,没有官方补丁,开始向公众发布。 iAt&927  
NFqGbA|  
这漏洞貌似执行条件比较苛刻
级别: 新人
发帖
1
云币
1
只看该作者 4楼 发表于: 2017-05-05
Re【漏洞公告】CVE-2017-8295WordPress Core4.7.4全版本密码重置漏洞
版主贴错了吧 咋两个混一起了?
级别: 论坛版主
发帖
241
云币
478
只看该作者 5楼 发表于: 2017-05-08
回 4楼(tim2) 的帖子
您好,这是两个完全不同的漏洞。
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)