Vulnerabilidad en el plugin zM Ajax Login & Register para WordPress (CVE-2015-4153)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
10/06/2015
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de salto de directorio en el plugin zM Ajax Login & Register anterior a 1.1.0 para WordPress permite a atacantes remotos incluir y ejecutar ficheros php arbitrarios a través de una ruta relativa en el parámetro template en una acción load_template en wp-admin/admin-ajax.php.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:zanematthew:zm_ajax_login_\&_register:*:*:*:*:*:wordpress:*:* | 1.0.9 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/132172/WordPress-zM-Ajax-Login-Register-1.0.9-Local-File-Inclusion.html
- http://www.securityfocus.com/archive/1/535682/100/0/threaded
- http://www.securityfocus.com/bid/75041
- https://security.gentoo.org/glsa/201512-10
- https://wordpress.org/plugins/zm-ajax-login-register/changelog/
- https://www.exploit-db.com/exploits/37200/
- http://packetstormsecurity.com/files/132172/WordPress-zM-Ajax-Login-Register-1.0.9-Local-File-Inclusion.html
- http://www.securityfocus.com/archive/1/535682/100/0/threaded
- http://www.securityfocus.com/bid/75041
- https://security.gentoo.org/glsa/201512-10
- https://wordpress.org/plugins/zm-ajax-login-register/changelog/
- https://www.exploit-db.com/exploits/37200/



