Уязвимость в плагине WordPress Mobile Pack показывает защищенные паролем сообщения

image

Теги: уязвимость, WordPress, плагин

Эксперты dxw Security обнаружили уязвимость в плагине WordPress Mobile Pack, которая может быть использована для получения доступа к защищенным паролем сообщениям.

Согласно  сообщению  на сайте dxw Security, в плагине WordPress Mobile Pack была обнаружена уязвимость, которая раскрывает опубликованную информацию. Как говорят эксперты, проблема заключается в файле PHP, который позволяет любому пользователю, вне зависимости от того, аутентифицирован он или нет, прочитывать все публичные и защищенные паролем сообщения (кроме драфтов и личных сообщений). Уязвимости назначен идентификатор CVE-2014-5337.

WordPress Mobile Pack позволяет пользователям загружать  контент в кросс-платформенное мобильное web-приложение. Версия 2.0 поддерживает iPhone, смартфоны на базе операционной системы Android, Windows Phone 8 и ОС Firefox. Также эта версия совместима с web-браузерами Safari, Chrome, Firefox, Internet Explorer 10 и стандартным браузером в Android.

Информация об уязвимости была передана разработчикам плагина WordPress Mobile Pack и на текущий момент уже вышла исправленная версия плагина 2.0.2. Эксперты настоятельно рекомендуют всем пользователям WordPress Mobile Pack обновить свои инсталляции до версии 2.0.2 или более новой.

Подробнее ознакомиться с уязвимостью можно по адресу:  http://www.securitylab.ru/vulnerability/456827.php

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus