Выполнение произвольного кода в WordPress Top Quark Architecture Plugin

Дата публикации:
15.06.2012
Дата изменения:
15.06.2012
Всего просмотров:
1102
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress Top Quark Architecture Plugin 2.x
Уязвимые версии: WordPress Top Quark Architecture Plugin 2.1.0

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за отсутствия в сценарии wp-content/plugins/topquark/lib/js/fancyupload/showcase/batch/script.php ограничения на загрузку файлов в корневую директорию web-сервера. Удаленный пользователь может загрузить PHP и выполнить произвольный PHP сценарий.

URL производителя: http://wordpress.org/extend/plugins/topquark

Решение: Для устранения уязвимости установите продукт версии 2.1.1 с сайта производителя.

Ссылки: http://www.exploit-db.com/exploits/19053/

или введите имя

CAPTCHA