Security Lab

Загрузка произвольных файлов в WordPress MU

Дата публикации:06.02.2008
Всего просмотров:2313
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress MU 1.x
Уязвимые версии: WordPress MU 1.3.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

Уязвимость существует из-за недостаточного ограничения внесения изменений в опции в сценарии wp-admin/options.php. Удаленный авторизованный пользователь с привилегиями "manage_options" и "upload_files" может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: mu.wordpress.org

Решение: Установите последнюю версию 1.3.2 или выше с сайта производителя.

Ссылки: Wordpress MU < 1.3.2 active_plugins option Code Execution Exploit