SQL-инъекция в WordPress WonderPlugin Audio Player

Дата публикации:10.03.2015
Всего просмотров:970
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2015-2199
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WonderPlugin Audio Player 2.х
Уязвимые версии: WordPress WonderPlugin Audio Player версии до 2.1
Описание:

Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "item[id]" в сценарии wonderplugin_audio_save_item action to wp-admin/admin-ajax.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL-команды в базе данных.

URL производителя: http://www.wonderplugin.com/wordpress-audio-player/
Решение: Установите исправление с сайта производителя.
Ссылки: http://www.wonderplugin.com/wordpress-audio-player/