Security Lab

Множественные уязвимости в WordPress Mingle Forum Plugin

Дата публикации:10.01.2011
Всего просмотров:2753
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:P/RL:O/RC:C)
5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Mingle Forum Plugin 1.x
Уязвимые версии: WordPress Mingle Forum Plugin версии до 1.0.27

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольные SQL запросы в базе данных приложения.

1. Уязвимость существует из-за недостаточной проверки прав пользователей на редактирование сообщений. Удаленный пользователь может указать в адресной строке браузера идентификатор любого существующего сообщения на сайте и изменить сообщение через редактор сообщений.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "topic" в сценарии wp-content/plugins/mingle-forum/feed.php, в параметре "id" в сценарии wpf-post.php, когда параметр "mingleforumaction" равен "editpost", и в параметре "id" в сценарии wpf-class.php, когда параметр "mingleforumaction" равен "profile". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя:

URL производителя: wordpress.org/extend/plugins/mingle-forum/

Решение: Установите последнюю версию 1.0.27 с сайта производителя.

Ссылки: http://wordpress.org/extend/plugins/mingle-forum/changelog/
http://www.charleshooper.net/blog/multiple-vulnerabilities-in-mingle-forum-wordpress-plugin/