SQL-инъекция в WordPress Count Per Day

Дата публикации:
28.07.2015
Дата изменения:
28.07.2015
Всего просмотров:
2260
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6/Temporal:4.4
CVE ID:
CVE-2015-5533
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress Count per Day Plugin 3.x
Уязвимые версии:
WordPress Count Per Day версии 3.4 и, возможно, более ранние версии

Описание:

Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию.

Уязвимость существует из-за ошибки при обработке входных данных в параметре "cpd_keep_month" в сценарии /wp-admin/options-general.php. Удаленный пользователь может выполнить произвольные команды в базе данных приложения.


URL производителя: wordpress.org

Решение: Установите последнюю версию 3.4.1 с сайта производителя.

Ссылки: https://wordpress.org/plugins/count-per-day/changelog/