Обход ограничений безопасности в WordPress MailPoet Newsletters

Дата публикации:
10.10.2014
Дата изменения:
10.10.2014
Всего просмотров:
1511
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2014-4725
CVE-2014-4726
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress MailPoet Newsletters (formerly Wysija Newsletters) Plugin 2.x
Уязвимые версии:
WordPress MailPoet Newsletters 2.6.6, возможно более ранние версии
WordPress MailPoet Newsletters 2.6.7, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к определенному административному функционалу. Удаленный пользователь может получить доступ к административной учетной записи и впоследствии выполнить произвольный PHP код.

URL производителя: http://wordpress.org/extend/plugins/wysija-newsletters/

Решение: Установите последнюю версию 2.6.8 с сайта производителя.



Ссылки: http://www.mailpoet.com/critical-security-update-mailpoet-2-6-7/
http://www.mailpoet.com/security-update-part-2/
http://wordpress.org/plugins/wysija-newsletters/changelog/
https://plugins.trac.wordpress.org/changeset/943427/wysija-newsletters/trunk/helpers/back.php
http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.html