漏洞信息详情
WordPress File Gallery插件‘create_function’函数代码注入漏洞
- CNNVD编号:CNNVD-201405-063
- 危害等级: 高危
- CVE编号: CVE-2014-2558
- 漏洞类型: 代码注入
- 发布时间: 2014-05-08
- 威胁类型: 远程
- 更新时间: 2014-05-08
- 厂 商: skyphe
- 漏洞来源:
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。File Gallery是其中的一个可扩展WordPress媒体功能并添加了支持模板的新图库短代码处理器的插件。
WordPress File Gallery插件1.7.9及之前版本的create_function函数中存在安全漏洞,该漏洞源于程序没有正确转义字符。远程攻击者可借助/wp-admin/options-media.php页面的setting字段中的‘\\'\'’利用该漏洞执行任意PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/plugins/file-gallery/changelog/
参考网址
来源:FULLDISC
名称:20140429 Arbitrary code execution by admins in File Gallery 1.7.7 (WordPress plugin)
链接:http://seclists.org/fulldisclosure/2014/Apr/305
来源:wordpress.org
链接:http://wordpress.org/plugins/file-gallery/changelog/
来源:BID
名称:67120
链接:http://www.securityfocus.com/bid/67120
来源:BID
名称:67183
链接:http://www.securityfocus.com/bid/67183
受影响实体
- Skyphe File-Gallery:1.5.8:B1:~~~Wordpress~~
- Skyphe File-Gallery:1.5.7:~~~Wordpress~~
- Skyphe File-Gallery:1.5.8:B2:~~~Wordpress~~
- Skyphe File-Gallery:1.6.3:~~~Wordpress~~
- Skyphe File-Gallery:1.5.8:-:~~~Wordpress~~
补丁
- file-gallery.1.7.9.2
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论