WordPress “file” paraméter script beszúrásos sebezhetősége

CH azonosító

CH-316

Felfedezés dátuma

2007.01.02.

Súlyosság

Alacsony

Érintett rendszerek

WordPress

Érintett verziók

WordPress WordPress 2.x

Összefoglaló

A WordPress egy olyan sebezhetőségét jelentették, melyet fel lehet használni script beszúrásos támadások lefolytatására.

Leírás

A WordPress egy olyan sebezhetőségét jelentették, melyet fel lehet használni script beszúrásos támadások lefolytatására.

A wp-admin/templates.php “file” paraméterének átadott bemenet nincs megfelelően ellenőrizve tárolásra előtt. Ezt kiaknázva tetszőleges HTML és script kódot lehet beszúrni, melyek lefutnak az adminisztrátor felhasználók böngészőjében az érintett oldalakkal összefüggésben, a templates.php script elérésekor.

A sikeres kiaknázás feltétele, hogy a kiszemelt felhasználó adminisztrátori jogosultsággal legyen bejelentkezve.

A sebezhetőséget a 2.0.5. verzióban bizonyították. Más verziók is érintettek lehetnek.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Egyéb referencia: michaeldaw.org
SECUNIA 23587
Gyártói referencia: trac.wordpress.org


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »