Компрометация системы в Wordpress TimThumb

Дата публикации:
26.06.2014
Дата изменения:
26.06.2014
Всего просмотров:
1003
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:C/A:P/E:U/RL:U/RC:C) = Base:9/Temporal:7.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TimThumb 2.x
Уязвимые версии: Wordpress TimThumb 2.8.13 , возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в параметре HTTP GET "src" в сценарии /wp-content/themes/parallax/themify/img.php при обработке изображений. Удаленный пользователь может обойти ограничения символов и выполнить произвольный код на целевой системе.
Для успешной эксплуатации уязвимости функция WebShot должна быть отключена, а CutyCapt и XVFB должны быть включены.

URL производителя: https://wordpress.org/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://seclists.org/fulldisclosure/2014/Jun/117

или введите имя

CAPTCHA