Vulnerabilidad en Subscribe to Comments de WordPress (CVE-2015-10133)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/07/2025
Última modificación:
22/07/2025
Descripción
Subscribe to Comments de WordPress es vulnerable a la inclusión de archivos locales en versiones hasta la 2.1.2 incluida a través del valor del encabezado "Path to". Esto permite a atacantes autenticados, con privilegios administrativos o superiores, incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en dichos archivos. Esto puede usarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros". Esta misma función también puede usarse para ejecutar código PHP arbitrario.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://advisories.dxw.com/advisories/admin-only-local-file-inclusion-and-arbitrary-code-execution-in-subscribe-to-comments-2-1-2/
- https://packetstormsecurity.com/files/132694/
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=1198281%40subscribe-to-comments&new=1198281%40subscribe-to-comments
- https://seclists.org/fulldisclosure/2015/Jul/71
- https://www.wordfence.com/threat-intel/vulnerabilities/id/f92784a7-f2b3-47f8-b03f-4e234b57e40a?source=cve