WordPress User Avatar Plugin “src” tetszőleges fájl feltöltési sérülékenység

CH azonosító

CH-5718

Angol cím

WordPress User Avatar Plugin "src" Arbitrary File Upload

Felfedezés dátuma

2011.10.05.

Súlyosság

Magas

Érintett rendszerek

WordPress

Érintett verziók

WordPress User Avatar Plugin 1.x

Összefoglaló

A WordPress User Avatar bővítményének olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.

Leírás

Az “src” paraméteren keresztül a wp-content/plugins/user-avatar/user-avatar-pic.php részére átadott bemeneti adat nincsen megfelelően ellenőrizve, mielőtt fájlok gyorsítótárazására használnák. Ez kihasználható tetszőleges PHP fájlok feltöltésére és futtatására.

További részletekért tekintse meg az alábbi publikáció 1-es pontját:
CERT-Hungary CH-5687

A sérülékenységet az 1.4 verziónál korábbiakban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
Tovább a sérülékenységekhez »