Обход ограничений безопасности в WordPress MailUp

Дата публикации:
14.03.2013
Дата изменения:
14.03.2013
Всего просмотров:
887
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:5.8/Temporal:4.9
CVE ID:
CVE-2013-0731
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress MailUp Plugin 1.x
Уязвимые версии: WordPress MailUp 1.3.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к определенным функциям в сценарии wp-content/plugins/wp-mailup/ajax.functions.php (когда куки "wordpress_logged_in_test" установлены). Удаленный пользователь может обойти ограничения безопасности и манипулировать определенными настройками приложения.

URL производителя: http://wordpress.org/extend/plugins/wp-mailup/

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA