WordPress U Extended Comment Plugin “fileurl” tetszőleges fájl letöltési sérülékenység

CH azonosító

CH-5437

Angol cím

WordPress U Extended Comment Plugin "fileurl" Arbitrary File Download Vulnerability

Felfedezés dátuma

2011.08.22.

Súlyosság

Alacsony

Érintett rendszerek

U Extended Comment plugin
WordPress

Érintett verziók

WordPress U Extended Comment Plugin 1.x

Összefoglaló

A WordPress U Extended Comment bővítményének olyan sérülékenységét jelentették, amelyet rosszindulatú felhasználók kihasználva bizalmas adatokat szivárogtathatnak ki.

Leírás

A “fileurl” paraméter által átadott bemeneti adat az index.php részére  (amikor a “_wpnonce” be van állítva és “uexc_attach_download” értéke “true”) nincs megfelelően ellenőrizve wp-content/plugins/u-extended-comment/includes/attachment.php-ben, mielőtt fájlok letöltéséhez kerülne felhasználásra. Ezt kihasználva tetszőleges fájlok olvashatóak be helyi erőforrásokból könyvtár bejárásos (directory traversal) módszerekkel.

A sérülékenység sikeres kihasználásához szükséges az “Attachment” engedély.

A sérülékenységet az 1.0.1 verzióban jelentették. Korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-49719 – Microsoft SQL Server Information Disclosure sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
Tovább a sérülékenységekhez »