Загрузка произвольных файлов в WordPress MU

Дата публикации:
06.02.2008
Всего просмотров:
2045
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress MU 1.x
Уязвимые версии: WordPress MU 1.3.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

Уязвимость существует из-за недостаточного ограничения внесения изменений в опции в сценарии wp-admin/options.php. Удаленный авторизованный пользователь с привилегиями "manage_options" и "upload_files" может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: mu.wordpress.org

Решение: Установите последнюю версию 1.3.2 или выше с сайта производителя.

Ссылки: Wordpress MU < 1.3.2 active_plugins option Code Execution Exploit

или введите имя

CAPTCHA