漏洞信息详情
WordPress Media File Rename 跨站脚本漏洞
- CNNVD编号:CNNVD-201403-041
- 危害等级: 中危
- CVE编号: CVE-2014-2040
- 漏洞类型: 跨站脚本
- 发布时间: 2014-03-05
- 威胁类型: 远程
- 更新时间: 2014-03-05
- 厂 商: jordy_meow
- 漏洞来源:
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Media File Renamer是其中的一个可对图像、媒体进行重命名的插件。
WordPress Media File Renamer插件1.7.0版本中的mfrh_class.settings-api.php脚本中的callback_multicheck、callback_radio及callback_wysiwygin函数存在跨站脚本漏洞。远程攻击者可利用该漏洞以添加或编辑媒体文件权限注入任意Web脚本或HTML。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/plugins/media-file-renamer/
参考网址
来源: www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisories/wordpress/plugins/MediaFileRenamer-1.7.0/index.HTML
来源: BID
名称: 65715
链接:http://www.securityfocus.com/bid/65715
来源: BUGTRAQ
名称: 20140226 Persistent XSS in Media File Renamer V1.7.0 wordpress plugin
链接:http://www.securityfocus.com/archive/1/archive/1/531270/100/0/threaded
受影响实体
- Jordy_meow Media_file_renamer:1.7.0:~~~Wordpress~~
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论