Множественные уязвимости в WordPress WP Comment Remix

Дата публикации:
15.10.2008
Всего просмотров:
2332
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-4732
CVE-2008-4733
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WP Comment Remix 1.x (плагин к WordPress)
Уязвимые версии: WP Comment Remix (плагин к WordPress) версии до 1.4.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии wpcommentremix.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии администратора приложения.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF нападение.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "p" в сценарии ajax_comments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: pressography.com/plugins/wp-comment-remix/

Решение: Установите последнюю версию 1.4.4 с сайта производителя.

Ссылки: WP Comment Remix 1.4.3 Remote SQL Injection Exploit
http://chxsecurity.org/advisories/adv-3-full.txt

или введите имя

CAPTCHA