Inserción de ficheros en WordPress Crayon Syntax Highlighter Plugin
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de privilegios |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
Exotic Software |
Software afectado |
Wordpress Crayon Syntax Highlighter Plugin 1.x |
Descripción
|
Vulnerabilidad de ejecución de código remoto descubierta en el plugin Crayon Syntax Highlighter.
El parámetro recibido por "wp_load" del fichero “wp-content/plugins/crayon-syntax-hightlighter/util/ajax.php” se está usando sin una correcta validación de entrada, lo que provoca que un atacante pueda insertar código PHP desde un ftp remoto. |
Solución
|
El fabricante ha puesto a disposición de los clientes una versión del software donde se solucionan dichas vulnerabilidades. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
|
BID |
|
Recursos adicionales
|
WordPress Crayon Syntax Highlighter remote file inclusion vulnerability
http://ceriksen.com/2012/10/15/wordpress-crayon-syntax-highlighter-remote-file-inclusion-vulnerability/ |