SQL-инъекция в WordPress Count Per Day

Дата публикации:28.07.2015
Всего просмотров:2292
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 6 (AV:N/AC:M/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C)
CVE ID: CVE-2015-5533
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Count per Day Plugin 3.x
Уязвимые версии: WordPress Count Per Day версии 3.4 и, возможно, более ранние версии
Описание:

Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию.

Уязвимость существует из-за ошибки при обработке входных данных в параметре "cpd_keep_month" в сценарии /wp-admin/options-general.php. Удаленный пользователь может выполнить произвольные команды в базе данных приложения.

URL производителя: wordpress.org
Решение: Установите последнюю версию 3.4.1 с сайта производителя.
Ссылки: https://wordpress.org/plugins/count-per-day/changelog/