Vulnerabilidad en class-wp-atom-server.php en WordPress (CVE-2012-4421)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
14/09/2012
Última modificación:
11/04/2025
Descripción
La función create_post en wp-includes/class-wp-atom-server.php en WordPress antes de v3.4.2 no realiza determinadas comprobaciones, lo que permite a usuarios remotos autenticados eludir restricciones de acceso y publicar nuevos mensajes aprovechándose del rol de Colaborador y usando el Protocolo de Publicación (Conocido como AtomPub).<br />
Impacto
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.4.1 (incluyendo) | |
cpe:2.3:a:wordpress:wordpress:0.71:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.2.5:a:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:1.3.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://codex.wordpress.org/Version_3.4.2
- http://core.trac.wordpress.org/changeset?old_path=/tags/3.4.1&old=21780&new_path=/tags/3.4.2&new=21780#file2
- http://openwall.com/lists/oss-security/2012/09/13/4
- http://codex.wordpress.org/Version_3.4.2
- http://core.trac.wordpress.org/changeset?old_path=/tags/3.4.1&old=21780&new_path=/tags/3.4.2&new=21780#file2
- http://openwall.com/lists/oss-security/2012/09/13/4