漏洞信息详情
WordPress Crayon Syntax Highlighter插件‘wp_load’参数远程文件包含漏洞
- CNNVD编号:CNNVD-201210-441
- 危害等级:
- CVE编号:
- 漏洞类型:
- 发布时间: 2012-10-19
- 威胁类型: 远程
- 更新时间: 2012-10-19
- 厂 商:
- 漏洞来源: Charlie Eriksen wi...
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress中的Crayon Syntax Highlighter插件中的wp_load参数中存在多个远程文件包含漏洞,这些漏洞源于没有充分验证用户提供的输入。攻击者可利用这些漏洞获取敏感信息或在web服务器进程上下文中执行任意脚本。控制应用程序和底层计算机,也可能存在其他攻击。Crayon Syntax Highlighter 1.12.1版本中存在漏洞,其他版本也可能受到影响。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/
参考网址
来源: BID
名称: 55919
链接:http://www.securityfocus.com/bid/55919
受影响实体
暂无
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论