Security Lab

Выполнение произвольного кода в WordPress Top Quark Architecture Plugin

Дата публикации:15.06.2012
Всего просмотров:1374
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Top Quark Architecture Plugin 2.x
Уязвимые версии: WordPress Top Quark Architecture Plugin 2.1.0

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за отсутствия в сценарии wp-content/plugins/topquark/lib/js/fancyupload/showcase/batch/script.php ограничения на загрузку файлов в корневую директорию web-сервера. Удаленный пользователь может загрузить PHP и выполнить произвольный PHP сценарий.

URL производителя: http://wordpress.org/extend/plugins/topquark

Решение: Для устранения уязвимости установите продукт версии 2.1.1 с сайта производителя.

Ссылки: http://www.exploit-db.com/exploits/19053/