Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2017-0932 [1.00]

Kwetsbaarheid verholpen in WordPress

31-10-2017 - De ontwikkelaars van WordPress hebben versie 4.8.3 beschikbaar gesteld om een kwetsbaarheid te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in WordPress
Advisory ID     : NCSC-2017-0932
Versie          : 1.00
Kans            : medium
CVE ID          : 
                  (http://cve.mitre.org/cve/)
Schade          : high
                  SQL Injection
Uitgiftedatum   : 20171031
Toepassing      : WordPress
Versie(s)       : < WordPress 4.8.3
Platform(s)     : 

Samenvatting
   De ontwikkelaars van WordPress hebben versie 4.8.3 beschikbaar
   gesteld om een kwetsbaarheid te verhelpen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheid gebruiken voor het uitvoeren
   van een SQL-injectie aanval.

Beschrijving
   De WordPress update van versie 4.8.2 om een SQL-injectie
   kwetsbaarheid te verhelpen bleek niet voldoende. Deze update zorgt
   voor aanvullende maatregelen om deze kwetsbaarheid te verhelpen.
   
   De WordPress core is niet vatbaar voor misbruik van de
   kwetsbaarheid. De kwetsbaarheid is mogelijk wel uit te buiten in
   externe plugins en thema's die gebruik maken van deze functie.

Mogelijke oplossingen
   WordPress heeft versie 4.8.3 beschikbaar gesteld om de kwetsbaarheid
   te verhelpen. Voor websites waarop de automatische update staat
   ingeschakeld, wordt deze automatisch geïnstalleerd. Meer informatie
   over de update en de beschikbaarheid hiervan is te vinden op de
   volgende pagina:
   
   https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/

Hyperlinks
   https://blog.ircmaxell.com/2017/10
      /disclosure-wordpress-wpdb-sql-injection-technical.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 21495)
Charset: utf-8
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=9JkE
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017