CVE编号
CVE-2019-14788利用情况
暂无补丁情况
N/A披露时间
2019-08-16漏洞描述
WordPress的4.6.19之前的Tribulant Newsletters插件中的wp-admin/admin-ajax.php?action=newsletters_exportmultiple允许目录遍历和结果的远程PHP代码执行,并通过subscribers[1][1]参数和exportfile=../ value一起执行。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://wordpress.org/plugins/newsletters-lite/#description
参考链接 |
|
---|---|
https://wordpress.org/plugins/newsletters-lite/#developers | |
https://wpvulndb.com/vulnerabilities/9447 | |
https://www.pluginvulnerabilities.com/2019/07/02/there-is-also-an-authenticat... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | tribulant | newsletter | * |
Up to (excluding) 4.6.19 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...