WordPress Crayon Syntax Highlighter bővítmény sérülékenység

CH azonosító

CH-7757

Angol cím

WordPress Crayon Syntax Highlighter Plugin "wp_load" Remote File Inclusion Vulnerability

Felfedezés dátuma

2012.10.14.

Súlyosság

Magas

Érintett rendszerek

Crayon Syntax Highlighter Plugin
WordPress

Érintett verziók

Wordpress Crayon Syntax Highlighter Plugin 1.x

Összefoglaló

A WordPress Crayon Syntax Highlighter bővítmény egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A wp-content/plugins/crayon-syntax-hightlighter/util/ajax.php és wp-content/plugins/crayon-syntax-hightlighter/util/preview.php részére a “wp_load” paraméter segítségével átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beolvasásában felhasználásra kerül. Ezt kihasználva tetszőleges PHP fájlt lehet beolvastatni külső FTP szerverről.

A sérülékenységet az 1.12.1 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »