Множественные уязвимости в WordPress Global Content Blocks

Дата публикации:
13.07.2012
Дата изменения:
13.07.2012
Всего просмотров:
2169
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress Global Content Blocks Plugin 1.x
Уязвимые версии: WordPress Global Content Blocks 1.5.1, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что сценарий wp-content/plugins/global-content-blocks/resources/tinymce/gcb_ajax_add.php не проверят права доступа при создании блоков кода. Удаленный пользователь может создать произвольный блок кода.

2. Уязвимость существует из-за того, что сценарии wp-content/plugins/global-content-blocks/resources/tinymce/gcbvalue.php и wp-content/plugins/global-content-blocks/gcb/gcb_export.php не правильно ограничивают права доступа. Удаленный пользователь может просмотреть содержимое произвольных произвольных блоков кода.

URL производителя: http://wordpress.org/extend/plugins/global-content-blocks/

Решение: Установите последнюю версию 1.5.2 с сайта производителя.

Ссылки: http://wordpress.org/extend/plugins/global-content-blocks/changelog/

или введите имя

CAPTCHA