Чтение локальных файлов в WordPress File Upload plugin
Уязвимое программное обеспечение
- WordPress File Upload: 4.24.0 - 4.24.13
Последствия эксплуатации
RLF: Чтение локальных файлов
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.5
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Нет
Влияние на Доступность: Нет
Метод эксплуатации
Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 22
Описание: Некорректные ограничения путей для каталогов (выход за пределы каталога)
Ссылки
- http://plugins.trac.wordpress.org/changeset/3188857/wp-file-upload
- http://www.wordfence.com/threat-intel/vulnerabilities/id/5e51f301-026d-4ed7-82f8-96c1623bf95c?source=cve