Внедрение PHP кода в WordPress WP Super Cache

Дата публикации:
25.04.2013
Дата изменения:
26.04.2013
Всего просмотров:
2625
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress WP Super Cache 1.x
Уязвимые версии: WordPress WP Super Cache 1.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к макросам включения PHP кода "mfunc" и "mclude". Удаленный пользователь может внедрить и выполнить произвольный PHP код.

Для успешной эксплуатации уязвимости требуется, чтобы константа "W3TC_DYNAMIC_SECURITY" была определена, а также, чтобы атакующий имел привилегии для редактирования публикаций или страниц, использующих макросы "mfunc" и "mclude" с данной константой.

URL производителя: http://wordpress.org/extend/plugins/wp-super-cache/

Решение: Установите последнюю версию 1.3.2 с сайта производителя.

или введите имя

CAPTCHA