Vulnerabilidad en un enlace de restablecimiento de contraseña en el correo electrónico en WordPress (CVE-2020-11027)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/04/2020
Última modificación:
20/06/2023
Descripción
En las versiones afectadas de WordPress, un enlace de restablecimiento de contraseña enviado por correo electrónico a un usuario no caduca tras cambiar la contraseña del usuario. Se necesitaría el acceso a la cuenta de correo electrónico del usuario por una parte maliciosa para una ejecución con éxito. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.7 (incluyendo) | 3.7.33 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.8 (incluyendo) | 3.8.33 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.9 (incluyendo) | 3.9.31 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.0.30 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.1 (incluyendo) | 4.1.30 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.2 (incluyendo) | 4.2.27 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.3 (incluyendo) | 4.3.23 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.4 (incluyendo) | 4.4.22 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.5.21 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.6 (incluyendo) | 4.6.18 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.7 (incluyendo) | 4.7.17 (excluyendo) |
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.8 (incluyendo) | 4.8.13 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/173034/WordPress-Theme-Medic-1.0.0-Weak-Password-Recovery-Mechanism.html
- https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-ww7v-jg8c-q6jw
- https://lists.debian.org/debian-lts-announce/2020/05/msg00011.html
- https://wordpress.org/support/wordpress-version/version-5-4-1/#security-updates
- https://www.debian.org/security/2020/dsa-4677