WordPress MailPoet Newsletters插件远程文件上传漏洞

admin 2022-10-10 13:42:17 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress MailPoet Newsletters插件远程文件上传漏洞

  • CNNVD编号:CNNVD-201407-153
  • 危害等级: 中危
  • CVE编号: CVE-2014-4725
  • 漏洞类型: 授权问题
  • 发布时间: 2014-07-07
  • 威胁类型: 远程
  • 更新时间: 2014-07-28
  • 厂        商: mailpoet
  • 漏洞来源: Sucuri

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。MailPoet Newsletters(wysija-newsletters)是其中的一个支持创建简讯、自动发布通知和回应的通讯插件

WordPress MailPoet Newsletters插件2.6.7之前的版本中存在安全漏洞。远程攻击者可通过使用wp-admin/admin-post.php脚本上传特制的主题并使用wp-content/uploads/wysija/themes/mailp/ URI访问主题利用该漏洞绕过身份验证,执行任意PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://wordpress.org/plugins/wysija-newsletters/changelog/

参考网址

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2014/07/08/7

来源:blog.sucuri.net

链接:http://blog.sucuri.net/2014/07/malware-infection-breaking-wordpress-sites.HTML

来源:blog.sucuri.net

链接:http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.HTML

来源:blog.sucuri.net

链接:http://blog.sucuri.net/2014/07/mailpoet-vulnerability-exploited-in-the-wild-breaking-thousands-of-wordpress-sites.HTML

来源:wordpress.org

链接:https://wordpress.org/plugins/wysija-newsletters/changelog/

来源:arstechnica.com

链接:http://arstechnica.com/security/2014/07/mass-exploit-of-wordpress-plugin-backdoors-sites-running-joomla-magento-too/

来源: BID

链接:http://www.securityfocus.com/bid/68310

受影响实体

  • Mailpoet Mailpoet_newsletters:2.3.4:~~~Wordpress~~  
  • Mailpoet Mailpoet_newsletters:2.3.3:~~~Wordpress~~  
  • Mailpoet Mailpoet_newsletters:2.3.2:~~~Wordpress~~  
  • Mailpoet Mailpoet_newsletters:2.5.9.1:~~~Wordpress~~  
  • Mailpoet Mailpoet_newsletters:2.5.9:~~~Wordpress~~  

补丁

  • wysija-newsletters.2.6.7

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0