Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2024-10962)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
14/11/2024
Última modificación:
15/11/2024
Descripción
El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 0.9.107 incluida, a través de la deserialización de entradas no confiables en las funciones 'replace_row_data' y 'replace_serialize_data'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código. Un administrador debe crear un sitio de prueba para activar el exploit.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wpvivid-backuprestore/trunk/includes/staging/class-wpvivid-staging-copy-db-ex.php#L1104
- https://plugins.trac.wordpress.org/browser/wpvivid-backuprestore/trunk/includes/staging/class-wpvivid-staging-copy-db-ex.php#L1120
- https://plugins.trac.wordpress.org/changeset/3186082/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/9b4eba78-29f2-4357-ab3c-7bc3c20e0e75?source=cve