CVE-2020-36847

Оценки

EPSS

0.872высокий87.2%
0%20%40%60%80%100%

Процентиль: 87.2%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Плагин Simple-File-List для WordPress уязвим к выполнению произвольного кода в версиях до 4.2.2 включительно через функцию переименования, которая может быть использована для переименования загруженного PHP-кода с расширением png на php. Это позволяет неаутентифицированным злоумышленникам выполнять код на сервере. Уязвимость была устранена в версии 4.2.3 [1].

Источники:
- [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/9eb835fd-6ebf-4162-856c-0366b663a07e?source=cve
- [2] https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-434

Эксплойты

ID эксплойта: 52371

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/52371

ID эксплойта: CVE-2020-36847

Источник: github-poc

URL: https://github.com/ftz7/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCE

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:simplefilelist:simple-file-list:*:*:*:*:*:wordpress:*:*",          "versionEndExcluding": "4.2.3"        }   ...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: *

Продукт: simple_file_list

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:simplefilelist:simple_file_list:*:*:*:*:*:wordpress:*:*",      "versionEndExcluding": "4.2.3",      "vulnerable": true    }  ],  "operator": ...

Источник: nvd

Конец списка