WordPress Crayon Syntax Highlighter bővítmény sérülékenység

CH azonosító

CH-7757

Angol cím

WordPress Crayon Syntax Highlighter Plugin "wp_load" Remote File Inclusion Vulnerability

Felfedezés dátuma

2012.10.14.

Súlyosság

Magas

Érintett rendszerek

Crayon Syntax Highlighter Plugin
WordPress

Érintett verziók

Wordpress Crayon Syntax Highlighter Plugin 1.x

Összefoglaló

A WordPress Crayon Syntax Highlighter bővítmény egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A wp-content/plugins/crayon-syntax-hightlighter/util/ajax.php és wp-content/plugins/crayon-syntax-hightlighter/util/preview.php részére a “wp_load” paraméter segítségével átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beolvasásában felhasználásra kerül. Ezt kihasználva tetszőleges PHP fájlt lehet beolvastatni külső FTP szerverről.

A sérülékenységet az 1.12.1 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

SECUNIA 50804


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »