Множественные уязвимости в Wordpress InfiniteWP Admin Panel

Дата публикации:
10.12.2014
Дата изменения:
10.12.2014
Всего просмотров:
1029
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress InfiniteWP Client 2.х
Уязвимые версии:
InfiniteWP Admin Panel версии до 2.4.4

Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "email" в функции "filterParameters()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "historyID" в функции "filterParameters()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за того, что приложение позволяет загрузку произвольных файлов в директорию uploads (если параметр "allWPFiles" установлен). Удаленный пользователь может внедрить произвольный PHP код.

4. Уязвимость существует из-за того, что приложение использует слабое шифрование при хранении пароля. Удаленный пользователь может раскрыть пароль администратора.


URL производителя: http://infinitewp.com/

Решение: Установите последнюю версию 2.4.4 с сайта производителя.

Ссылки: https://lifeforms.nl/20141210/infinitewp-vulnerabilities/