Vulnerabilidad en la función wp_ajax_update_plugin en wp-admin/includes/ajax-actions.php en WordPress (CVE-2016-6896)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
18/01/2017
Última modificación:
20/04/2025
Descripción
Vulnerabilidad de salto de directorio en la función wp_ajax_update_plugin en wp-admin/includes/ajax-actions.php en WordPress 4.5.3 permite a usuarios remotos autenticados provocar una denegación de servicio o leer ciertos archivos de texto a través de un .. (punto punto) en el parámetro plugin para wp-admin/admin-ajax.php, según lo demostrado por operaciones de lectura /dev/random que agotan el pool de entropia.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wordpress:wordpress:4.5.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2016/08/20/1
- http://www.securitytracker.com/id/1036683
- https://sumofpwn.nl/advisory/2016/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html
- https://wpvulndb.com/vulnerabilities/8606
- https://www.exploit-db.com/exploits/40288/
- http://www.openwall.com/lists/oss-security/2016/08/20/1
- http://www.securitytracker.com/id/1036683
- https://sumofpwn.nl/advisory/2016/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html
- https://wpvulndb.com/vulnerabilities/8606
- https://www.exploit-db.com/exploits/40288/



