rubygem-actioncable 安全漏洞 (CVE-2023-2279)

CVE编号

CVE-2023-2279

利用情况

暂无

补丁情况

N/A

披露时间

2023-04-25
漏洞描述
WordPress WP Directory Kit插件在'admin_page_display'函数上缺少或错误地进行nonce验证,导致版本1.2.1及以下存在跨站请求伪造漏洞。这使得未经身份验证的攻击者可以通过伪造请求,删除或更改插件设置,导入演示数据,修改或删除与Directory Kit相关的帖子和术语,前提是他们能够欺骗网站管理员执行诸如点击链接之类的操作。部分修补程序在版本1.2.0和1.2.1中提供,但直到1.2.2版本才完全修复了该问题。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 wpdirectorykit wp_directory_kit * Up to
(excluding)
1.2.2
运行在以下环境
系统 fedora_38 rubygem-actioncable * Up to
(excluding)
7.0.4.2-1.fc38
运行在以下环境
系统 opensuse_Leap_15.4 ruby2.5-rubygem-actionpack-5_1 * Up to
(excluding)
5.1.4-150000.3.15.1
运行在以下环境
系统 rocky_linux_8 libdb-cxx * Up to
(excluding)
5.3.28-42.el8_4
CVSS3评分
5.4
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-352 跨站请求伪造(CSRF)
阿里云安全产品覆盖情况