漏洞标题
N/A
漏洞描述信息
WordPress的CMB2插件在所有版本,包括2.10.1,都存在PHP对象注入漏洞,攻击者可以通过文本日期时间时间区域字段的未验证输入进行反序列化。这使得具有贡献者权限或更高权限的认证攻击者能够注入PHP对象。受影响的插件中不存在POP(预身份验证命令链)链。如果目标系统上安装了其他插件或主题,存在额外的POP链,攻击者可能能够删除任意文件、检索敏感数据或执行代码。请注意,该插件是一个开发工具包。要使漏洞变得可被利用,代码(例如通过functions.php)中需要存在元框激活。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
可信数据的反序列化
漏洞标题
N/A
漏洞描述信息
The CMB2 plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 2.10.1 via deserialization of untrusted input from the text_datetime_timestamp_timezone field. This makes it possible for authenticated attackers, with contributor access or higher, to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code. Please note that the plugin is a developer toolkit. For the vulnerability to become exploitable, the presence of a metabox activation in your code (via functions.php for example) is required.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
WordPress Plugin CMB2 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin CMB2 2.10.1 版本及之前版本存在安全漏洞,该漏洞源于通过反序列化来自 text_datetime_timestamp_timezone 字段的不受信任的输入,容易受到 PHP 对象注入的攻击。
CVSS信息
N/A
漏洞类别
其他