Felfedezés dátuma:
- 2011-09-21
Összefoglaló:
- A WordPress Cms Pack bővítmény olyan sebezhetősége vált ismertté, amelyet a támadók kihasználhatnak a sebezhető rendszer feltörésére.
Leírás:
- A sebezhetőséget a TimThumb sebezhető verziója okozza, amely a termékbe van ágyazva.
A TimThumb alkalmazás a tartalmat nem tárolja megfelelően a gyorsítótár könyvtárban, amikor az “src” paraméteren keresztül átadott bemeneti adat feldolgozása történik, ez kihasználható tetszőleges PHP fájlok feltöltésére és futtatására.A sebezhetőséget a WordPress Cms Pack plugin v1.3-as verziójában ismerték fel, de korábbi verziók is érintettek lehetnek.
Megoldás:
- Frissítsen az 1.4-es verziójára.
Érintett verziók:
- WordPress Cms Pack plugin 1.x
- Cms Pack plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Magas
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- Other (Egyéb)
- WordPress Cms Pack Plugin TimThumb Arbitrary File Upload Vulnerability
Érdekelheti még:
WordPress eShop plugin v6.2.8
Az WordPress eShop plugin-jének sérülékenységei váltak ismertté, amely...
Az WordPress eShop plugin-jének sérülékenységei váltak ismertté, amely...
WordPress RedLine Theme v1.70
A WordPress RedLine témájának egy sebezhetősége vált ismertté, amelyet...
A WordPress RedLine témájának egy sebezhetősége vált ismertté, amelyet...
Hackertámadások, Kiberháború
A hacktivisták által szervezett hackertámadások végzetesek lehetnek a ...
A hacktivisták által szervezett hackertámadások végzetesek lehetnek a ...
WordPress WP e-Commerce plugin v3.8.4
A WordPress WP e-Commerce Plugin olyan sebezhetősége vált ismertté, am...
A WordPress WP e-Commerce Plugin olyan sebezhetősége vált ismertté, am...