AcyMailing <= 9.7.2 — 通过 acym_extractArchive 函数进行经过身份验证的(订阅者+)任意文件上传(CVE-2024-7384)

admin 2024-08-22 23:57:26 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
AcyMailing <= 9.7.2 — 通过 acym_extractArchive 函数进行经过身份验证的(订阅者+)任意文件上传(CVE-2024-7384)

CVE编号

CVE-2024-7384

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-22
漏洞描述
WordPress插件AcyMailing(用于邮件营销自动化解决方案)存在任意文件上传漏洞,该漏洞存在于所有版本至包括9.7.2的acy_extractArchive函数中缺少文件类型验证。这使得具有订阅者级别及以上访问权限的认证攻击者能够在受影响网站的服务器上上传任意文件,并可能实现远程代码执行。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/acymailing/trunk/back/libraries/wo...
https://plugins.trac.wordpress.org/changeset/3137644/
https://plugins.trac.wordpress.org/changeset?old_path=%2Facymailing&old=31189...
https://wordpress.org/plugins/acymailing/
https://www.acymailing.com/changelog/
https://www.wordfence.com/threat-intel/vulnerabilities/id/0c747bc9-582c-4b9f-...
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0