Обход ограничений безопасности в WordPress InfiniteWP Client

Дата публикации:
04.12.2014
Дата изменения:
04.12.2014
Всего просмотров:
884
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress InfiniteWP Client 1.х
Уязвимые версии:
WordPress InfiniteWP Client версии до 1.3.8

Описание:

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и манипулировать определенными данными.

Уязвимость существует из-за того, что InfineWP Client получает команды через php://input stream, используемый для выполнения административных действий, и в некоторых случаях позволяет выполнить такие действия в обход механизма аутентификации. Удаленный пользователь может .

Примечание: Успешная эксплуатация уязвимости позволяет перевести сайт в режим технического обслуживания и изменить содержимое страницы с соответствующим предупреждением для посетителей, однако требует знания логина существующего пользователя с правами администратора.


URL производителя: https://wordpress.org/plugins/iwp-client/

Решение: Установите последнюю версию 1.3.8 с сайта производителя.

Ссылки: http://blog.sucuri.net/2014/12/security-advisory-high-severity-infinitewp-client-wordpress-plugin.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SucuriSecurity+%28Sucuri+Security%29