漏洞信息详情
WordPress Xcloner插件和Joomla! Xcloner插件信息泄露漏洞
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。XCloner是其中的一个用于备份和恢复数据及数据库的插件。
WordPress Xcloner插件3.1.1版本和Joomla! Xcloner插件3.5.1版本中存在安全漏洞,该漏洞源于程序在命令行中显示MySQL用户名和密码。本地攻击者可借助ps命令利用该漏洞获取敏感信息。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/xcloner-backup-and-restore/changelog/
参考网址
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisories/wordpress/plugins/Xcloner-v3.1.1/
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisory.php?v=110
受影响实体
- Xcloner Xcloner:3.1.1:~~~Wordpress~~<!--2000-1-1-->
- Xcloner Xcloner:3.5.1:~~~Joomla%21~~<!--2000-1-1-->
补丁
- xcloner-backup-and-restore.3.1.2<!---->
还没有评论,来说两句吧...