Бесплатно Экспресс-аудит сайта:

22.08.2014

Уязвимость в плагине WordPress Mobile Pack показывает защищенные паролем сообщения

Согласно  сообщению  на сайте dxw Security, в плагине WordPress Mobile Pack была обнаружена уязвимость, которая раскрывает опубликованную информацию. Как говорят эксперты, проблема заключается в файле PHP, который позволяет любому пользователю, вне зависимости от того, аутентифицирован он или нет, прочитывать все публичные и защищенные паролем сообщения (кроме драфтов и личных сообщений). Уязвимости назначен идентификатор CVE-2014-5337.

WordPress Mobile Pack позволяет пользователям загружать  контент в кросс-платформенное мобильное web-приложение. Версия 2.0 поддерживает iPhone, смартфоны на базе операционной системы Android, Windows Phone 8 и ОС Firefox. Также эта версия совместима с web-браузерами Safari, Chrome, Firefox, Internet Explorer 10 и стандартным браузером в Android.

Информация об уязвимости была передана разработчикам плагина WordPress Mobile Pack и на текущий момент уже вышла исправленная версия плагина 2.0.2. Эксперты настоятельно рекомендуют всем пользователям WordPress Mobile Pack обновить свои инсталляции до версии 2.0.2 или более новой.

Подробнее ознакомиться с уязвимостью можно по адресу:  http://www.securitylab.ru/vulnerability/456827.php