Множественные уязвимости в WordPress Mingle Forum Plugin

Дата публикации:
10.01.2011
Всего просмотров:
2427
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4/Temporal:3.1
(AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:O/RC:C) = Base:5.5/Temporal:4.3
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress Mingle Forum Plugin 1.x
Уязвимые версии: WordPress Mingle Forum Plugin версии до 1.0.27

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольные SQL запросы в базе данных приложения.

1. Уязвимость существует из-за недостаточной проверки прав пользователей на редактирование сообщений. Удаленный пользователь может указать в адресной строке браузера идентификатор любого существующего сообщения на сайте и изменить сообщение через редактор сообщений.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "topic" в сценарии wp-content/plugins/mingle-forum/feed.php, в параметре "id" в сценарии wpf-post.php, когда параметр "mingleforumaction" равен "editpost", и в параметре "id" в сценарии wpf-class.php, когда параметр "mingleforumaction" равен "profile". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя:

URL производителя: wordpress.org/extend/plugins/mingle-forum/

Решение: Установите последнюю версию 1.0.27 с сайта производителя.

Ссылки: http://wordpress.org/extend/plugins/mingle-forum/changelog/
http://www.charleshooper.net/blog/multiple-vulnerabilities-in-mingle-forum-wordpress-plugin/

или введите имя

CAPTCHA