WordPress Media File Renamer - Auto & Manual Rename 插件跨站请求伪造漏洞

admin 2024-01-18 03:30:48 YS 来源:ZONE.CI 全球网 0 阅读模式
> WordPress Media File Renamer - Auto & Manual Rename 插件跨站请求伪造漏洞

WordPress Media File Renamer - Auto & Manual Rename 插件跨站请求伪造漏洞

CNNVD-ID编号 CNNVD-202110-160 CVE编号 CVE-2021-36850
发布时间 2021-10-04 更新时间 2021-10-08
漏洞类型 跨站请求伪造 漏洞来源 N/A
危险等级 N/A 威胁类型 N/A
厂商 N/A

漏洞介绍

WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。 WordPress Media File Renamer - Auto & Manual Rename plugin 5.1.9 及之前版本存在跨站请求伪造漏洞,该漏洞允许攻击者更改上传的媒体标题、媒体文件名称和媒体锁定状态。

漏洞补丁

目前厂商已发布升级了WordPress Media File Renamer - Auto & Manual Rename 插件跨站请求伪造漏洞的补丁,WordPress Media File Renamer - Auto & Manual Rename 插件跨站请求伪造漏洞的补丁获取链接: https://patchstack.com/database/vulnerability/media-file-renamer/wordpress-media-file-renamer-plugin-5-1-9-multiple-cross-site-request-forgery-csrf-vulnerabilities

参考网址

来源:CONFIRM

链接:https://wordpress.org/plugins/media-file-renamer/#developers

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202110-160

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0