| Дата публикации: | 03.06.2016 |
| Всего просмотров: | 3804 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Активная эксплуатация уязвимости |
| Уязвимые продукты: | WP Mobile Detector 3.x |
| Уязвимые версии: | WP Mobile Detector версии до 3.6 |
| Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за отсутствия проверки типов загружаемых файлов в файле /wp-content/plugins/wp-mobile-detector/resize.php. Удаленный пользователь может с помощью специально сформированного HTTP GET или HTTP POST запроса загрузить и выполнить произвольный PHP файл на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы опция allow_url_fopen была разрешена в файле php.ini. Примечание: уязвимость активно эксплуатируется в настоящее время. |
| Решение: | Установите последнюю версию 3.6 с сайта производителя. |
| Ссылки: | https://www.pluginvulnerabilities.com/2016/05/31/aribitrary-file-upload-vulnerability-in-wp-mobile-detector/ |