BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10491
Bulunma tarihi:
03/17/2015
Yüklendi:
07/05/2018

Açıklama

WordPress eklentileri ve temalarında birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar keyfi güvenlik kodlarını çalıştırmak veya enjekte etmek, güvenliği atlamak ve yerel dosyaları okumak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Örümcek Facebook, İletişim Formu DB, WooCommerce, WP Medya Temizleyici, Ninja Formları, WonderPlugin Audio Player, WPML ve Google Doc Embedder eklentilerinde birden fazla XSS güvenlik açığı bulundu. Bu güvenlik açıklarından yararlanarak kötü amaçlı kullanıcılar keyfi komut dosyası enjekte edebilir. Bu güvenlik açıkları, yönetici paneliyle ilgili bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir.

  2. Mobil Alan Adı, Görüntü Meta Verileri Cruncher, Acobot Canlı Sohbet ve İletişim Formu, CrossSlide jQuery, Kolay Sosyal Simgeler ve Yönlendirme sayfa eklentileri gibi çoklu CSRF güvenlik açıkları bulundu. Bu güvenlik açıklarından yararlanarak kötü niyetli kullanıcılar, yöneticileri rahatsız edebilir. Bu güvenlik açıkları, yönetici paneliyle ilgili bilinmeyen bir vektör aracılığıyla uzaktan kullanılabilir.

  3. Elegant Themes Divi temasında dizin çapraz geçiş açığı bulundu. Bu güvenlik açığından yararlanarak kötü niyetli kullanıcılar yerel dosyaları okuyabilir. Bu güvenlik açığı, özel olarak tasarlanmış bir img parametresi aracılığıyla uzaktan kullanılabilir.

  4. Apptha WordPress Video Galerisi, WonderPlugin Audio Player, Örümcek Etkinlik Takvimi, WPML ve WordPress Anketi ve Anket eklentileri ve Photocrati temasında SQL Injection güvenlik açığı bulundu. Bu güvenlik açığından yararlanarak kötü niyetli kullanıcılar rasgele SQL komutları çalıştırabilir. Bu güvenlik açığı, yönetici paneliyle ilgili bir vektör aracılığıyla uzaktan kullanılabilir.

  5. Sınırsız dosya yükleme Fusion temasında bulundu. Bu güvenlik açığından yararlanarak kötü niyetli kullanıcılar rasgele kod çalıştırabilir. Bu güvenlik açığı, belirtilmemiş bir vektör aracılığıyla uzaktan kullanılabilir.

  6. WPML eklentisinde yanlış istek işleme ve diğer bilinmeyen güvenlik açığı bulundu. Bu güvenlik açıklarından yararlanarak güvenlik kısıtlamalarını atlayabilir. Bu güvenlik açıkları, özel olarak tasarlanmış bir istek ile uzaktan kullanılabilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.