Дата публикации: | 03.06.2016 |
Всего просмотров: | 3733 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: | WP Mobile Detector 3.x |
Уязвимые версии: | WP Mobile Detector версии до 3.6 |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за отсутствия проверки типов загружаемых файлов в файле /wp-content/plugins/wp-mobile-detector/resize.php. Удаленный пользователь может с помощью специально сформированного HTTP GET или HTTP POST запроса загрузить и выполнить произвольный PHP файл на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы опция allow_url_fopen была разрешена в файле php.ini. Примечание: уязвимость активно эксплуатируется в настоящее время. |
URL производителя: |
https://wordpress.org/plugins/wp-mobile-detector/ |
Решение: | Установите последнюю версию 3.6 с сайта производителя. |
Ссылки: | https://www.pluginvulnerabilities.com/2016/05/31/aribitrary-file-upload-vulnerability-in-wp-mobile-detector/ |