WordPress Media File Rename 跨站脚本漏洞

admin 2022-10-10 11:18:53 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress Media File Rename 跨站脚本漏洞

  • CNNVD编号:CNNVD-201403-041
  • 危害等级: 中危
  • CVE编号: CVE-2014-2040
  • 漏洞类型: 跨站脚本
  • 发布时间: 2014-03-05
  • 威胁类型: 远程
  • 更新时间: 2014-03-05
  • 厂        商: jordy_meow
  • 漏洞来源:

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Media File Renamer是其中的一个可对图像、媒体进行重命名的插件

WordPress Media File Renamer插件1.7.0版本中的mfrh_class.settings-api.php脚本中的callback_multicheck、callback_radio及callback_wysiwygin函数存在跨站脚本漏洞。远程攻击者可利用该漏洞以添加或编辑媒体文件权限注入任意Web脚本或HTML

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/plugins/media-file-renamer/

参考网址

来源: www.vapid.dhs.org

链接:http://www.vapid.dhs.org/advisories/wordpress/plugins/MediaFileRenamer-1.7.0/index.HTML

来源: BID

名称: 65715

链接:http://www.securityfocus.com/bid/65715

来源: BUGTRAQ

名称: 20140226 Persistent XSS in Media File Renamer V1.7.0 wordpress plugin

链接:http://www.securityfocus.com/archive/1/archive/1/531270/100/0/threaded

受影响实体

  • Jordy_meow Media_file_renamer:1.7.0:~~~Wordpress~~  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0