让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201510-305 | CVE编号 | CVE-2015-7683 |
发布时间 | 2015-10-19 | 更新时间 | 2015-10-19 |
漏洞类型 | 路径遍历 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | font_project |
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Font是其中的一个字体插件。
WordPress Font插件7.5.1之前版本中的Font.php脚本中存在绝对路径遍历漏洞,该漏洞源于AjaxProxy.php脚本没有充分过滤‘url’参数中的完整路径名。远程攻击者可利用该漏洞读取任意文件。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/font/changelog/
来源:wordpress.org
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/536670/100/0/threaded
来源:wpvulndb.com