Реклама ООО Таймвэб
Реклама ООО Таймвэб

В WordPress-плагине нашли 3 ошибки, получившие 9,9 баллов по шкале оценки уязвимостей

Обсудить
В WordPress-плагине нашли 3 ошибки, которые получили 9,9 баллов по шкале опасности

Специалисты Wordfence обнаружили 3 критических уязвимости в плагине PHP Everywhere, который помогает администраторам сайтов на WordPress внедрять PHP-код на страницы, посты, боковую панель или любой блок Gutenberg. 

Как сообщает Хакер, все ошибки могут использоваться для удаленного выполнения кода на сайтах, причем в одном случае сделать это могут простые подписчики: 

  • Уязвимость CVE-2022-24663 позволяет пользователю (даже с низкими привилегиями) отправлять плагину запрос с параметром shortcode и выполнять произвольный код PHP на сайте.
  • Уязвимость CVE-2022-24664 разрешает участникам добавлять посты с использованием метабокса PHP Everywhere.
  • Уязвимость CVE-2022-24665 связана с возможностью использовать блоки Gutenberg в PHP Everywhere.

Данный плагин применяют 30 тысяч сайтов, а найденные ошибки эксперты оценили в 9,9 баллов из 10 возможных по шкале уязвимостей CVSS. В Wordfence рекомендуют обновить плагин PHP Everywhere до последней исправленной версии 3.0.0.

Если человек настраивает сервер, это не новость; новость – если сервер настраивает человека.
Новый подкаст от Timeweb

Комментарии

С помощью соцсетей
У меня нет аккаунта Зарегистрироваться
С помощью соцсетей
У меня уже есть аккаунт Войти
Инструкции по восстановлению пароля высланы на Ваш адрес электронной почты.
Пожалуйста, укажите email вашего аккаунта
Ваш баланс 10 ТК
1 ТК = 1 ₽
О том, как заработать и потратить Таймкарму, читайте в этой статье
Чтобы потратить Таймкарму, зарегистрируйтесь на нашем сайте