Security Lab

Загрузка произвольных файлов в WordPress

Дата публикации:04.05.2011
Всего просмотров:3407
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 8.2 (AV:N/AC:M/Au:S/C:C/I:C/A:P/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress 3.x
Уязвимые версии: WordPress 3.1.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение некорректно обрабатывает загружаемые файлы. Удаленный пользователь может загрузить .phtml файл с расширением ".gif" и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии автора и Web сервер не должен быть настроен на обработку MIME типов для мультимедийных файлов с расширениями ".jpg" или ".gif".

URL производителя: wordpress.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://websecurity.com.ua/5108/