Дата публикации: | 26.12.2014 |
Всего просмотров: | 1378 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WordPress XCloner Plugin 3.x |
Уязвимые версии: | WordPress XCloner 3.1.1, возможно другие версии |
Описание: | Уязвимость позволяет локальному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что приложение раскрывает учетные данные пользователя через параметры в командной строке процесса mysqldump. Локальный пользователь может раскрыть учетные данные другого пользователя. |
URL производителя: |
http://wordpress.org/extend/plugins/xcloner-backup-and-restore/ |
Решение: | Способов устранения уязвимости не существует в настоящий момент. |
Ссылки: | http://seclists.org/fulldisclosure/2014/Nov/8 |