WordPress U Extended Comment Plugin “fileurl” tetszőleges fájl letöltési sérülékenység

CH azonosító

CH-5437

Angol cím

WordPress U Extended Comment Plugin "fileurl" Arbitrary File Download Vulnerability

Felfedezés dátuma

2011.08.22.

Súlyosság

Alacsony

Érintett rendszerek

U Extended Comment plugin
WordPress

Érintett verziók

WordPress U Extended Comment Plugin 1.x

Összefoglaló

A WordPress U Extended Comment bővítményének olyan sérülékenységét jelentették, amelyet rosszindulatú felhasználók kihasználva bizalmas adatokat szivárogtathatnak ki.

Leírás

A “fileurl” paraméter által átadott bemeneti adat az index.php részére  (amikor a “_wpnonce” be van állítva és “uexc_attach_download” értéke “true”) nincs megfelelően ellenőrizve wp-content/plugins/u-extended-comment/includes/attachment.php-ben, mielőtt fájlok letöltéséhez kerülne felhasználásra. Ezt kihasználva tetszőleges fájlok olvashatóak be helyi erőforrásokból könyvtár bejárásos (directory traversal) módszerekkel.

A sérülékenység sikeres kihasználásához szükséges az “Attachment” engedély.

A sérülékenységet az 1.0.1 verzióban jelentették. Korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »