Загрузка произвольных файлов в WordPress

Дата публикации:
04.05.2011
Дата изменения:
04.05.2011
Всего просмотров:
3139
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:S/C:C/I:C/A:P/E:U/RL:U/RC:C) = Base:8.2/Temporal:7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress 3.x
Уязвимые версии: WordPress 3.1.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение некорректно обрабатывает загружаемые файлы. Удаленный пользователь может загрузить .phtml файл с расширением ".gif" и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии автора и Web сервер не должен быть настроен на обработку MIME типов для мультимедийных файлов с расширениями ".jpg" или ".gif".

URL производителя: wordpress.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://websecurity.com.ua/5108/

или введите имя

CAPTCHA