Vulnerabilidad en la variable $abspath en WordPress (CVE-2003-1599)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
27/10/2014
Última modificación:
12/04/2025
Descripción
Una vulnerabilidad de inclusión de archivo PHP remota en archivo wp-links/links.all.php en WordPress versión 0.70, permite a los atacantes remotos ejecutar código PHP arbitrario por medio de una URL en la variable $abspath.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wordpress:wordpress:0.70:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.kernelpanik.org/docs/kernelpanik/wordpressadv.txt
- http://www.openwall.com/lists/oss-security/2012/01/06/3
- http://www.osvdb.org/4611
- http://www.securityfocus.com/bid/7785
- https://exchange.xforce.ibmcloud.com/vulnerabilities/12205
- http://www.kernelpanik.org/docs/kernelpanik/wordpressadv.txt
- http://www.openwall.com/lists/oss-security/2012/01/06/3
- http://www.osvdb.org/4611
- http://www.securityfocus.com/bid/7785
- https://exchange.xforce.ibmcloud.com/vulnerabilities/12205