漏洞信息详情
WordPress GraceMedia Media Player插件命令注入漏洞
漏洞简介
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。GraceMedia Media Player Plugin是使用在其中的一个媒体播放器插件。
WordPress GraceMedia Media Player插件1.0版本中存在本地文件包含漏洞,该漏洞源于程序没有验证‘cfg’参数。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/plugins/gracemedia-media-player/
参考网址
来源:wordpress.org
链接:https://wordpress.org/plugins/gracemedia-media-player/#developers
来源:seclists.org
链接:http://seclists.org/fulldisclosure/2019/Mar/32
来源:seclists.org
链接:http://seclists.org/fulldisclosure/2019/Mar/26
来源:MISC
链接:https://wpvulndb.com/vulnerabilities/9234
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-9618
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/46537
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/WordPress-GraceMedia-Media-Player-directory-traversal-29285
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...