Эксперты dxw Security обнаружили уязвимость в плагине WordPress Mobile Pack, которая может быть использована для получения доступа к защищенным паролем сообщениям.
Согласно сообщению на сайте dxw Security, в плагине WordPress Mobile Pack была обнаружена уязвимость, которая раскрывает опубликованную информацию. Как говорят эксперты, проблема заключается в файле PHP, который позволяет любому пользователю, вне зависимости от того, аутентифицирован он или нет, прочитывать все публичные и защищенные паролем сообщения (кроме драфтов и личных сообщений). Уязвимости назначен идентификатор CVE-2014-5337.
WordPress Mobile Pack позволяет пользователям загружать контент в кросс-платформенное мобильное web-приложение. Версия 2.0 поддерживает iPhone, смартфоны на базе операционной системы Android, Windows Phone 8 и ОС Firefox. Также эта версия совместима с web-браузерами Safari, Chrome, Firefox, Internet Explorer 10 и стандартным браузером в Android.
Информация об уязвимости была передана разработчикам плагина WordPress Mobile Pack и на текущий момент уже вышла исправленная версия плагина 2.0.2. Эксперты настоятельно рекомендуют всем пользователям WordPress Mobile Pack обновить свои инсталляции до версии 2.0.2 или более новой.
Подробнее ознакомиться с уязвимостью можно по адресу: http://www.securitylab.ru/vulnerability/456827.php
5778 К? Пф! У нас градус знаний зашкаливает!