WordPress cat Directory Traversal Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In WordPress 2.5.0 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Manipulieren des Arguments cat mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2008-4769 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

WordPress ist ein Weblog-Publishing-System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es basiert auf der Skriptsprache PHP und benötigt eine MySQL-Datenbank. WordPress ist Freie Software, die unter der GNU General Public License lizenziert wurde. Die quelloffene Software stellen die Programmierer auf der Website kostenlos zum Download bereit. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Sandor Attila Gerendi fand eine Schwachstelle in der aktuellen Version 2.5.0, bei der durch die fehlender Validierung des Parameters "cat" eine Directory Traversal Attacke möglich wird. Dadurch kann ein Angreifer möglicherweise Zugriff auf vertrauliche Daten gewinnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41920), Exploit-DB (31670), Tenable (32080), SecurityFocus (BID 28845†) und OSVDB (44591†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4018, VDB-41692, VDB-45064 und VDB-44776. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 29.04.2008 ein Plugin mit der ID 32080 (WordPress index.php 'cat' Parameter Local File Inclusion) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116578 (Debian Update for WordPress (DSA-1871-1)) zur Prüfung der Schwachstelle an.

Und wieder einmal ist es soweit: Nachdem die neue Version 2.5.0 als Lösung aller Problem angesehen wurde, erfolgt hier die Rückkehr auf den (harten) Boden der Tatsache. Gleich zwei neue Schwachstellen mit problematischen bis kritischen Ausmassen gibt es zu verzeichnen. Geplagten Administratoren sei das Einspielen des Updates auf 2.5.1 empfohlen.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32080
Nessus Name: WordPress index.php 'cat' Parameter Local File Inclusion
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 64754
OpenVAS Name: Debian Security Advisory DSA 1871-1 (wordpress)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 15432
Snort Message: WEB-PHP wordpress cat parameter arbitrary file execution attempt
Snort Pattern: 🔍

Timelineinfo

02.04.2008 🔍
02.04.2008 +0 Tage 🔍
18.04.2008 +16 Tage 🔍
18.04.2008 +0 Tage 🔍
25.04.2008 +7 Tage 🔍
27.04.2008 +2 Tage 🔍
29.04.2008 +1 Tage 🔍
04.05.2008 +5 Tage 🔍
06.05.2008 +2 Tage 🔍
27.10.2008 +174 Tage 🔍
28.10.2008 +1 Tage 🔍
03.12.2025 +6245 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: 7586
Person: Sandor Attila Gerendi
Status: Bestätigt

CVE: CVE-2008-4769 (🔍)
GCVE (CVE): GCVE-0-2008-4769
GCVE (VulDB): GCVE-100-3689

OVAL: 🔍

X-Force: 41920 - WordPress cat parameter file include, Medium Risk
SecurityFocus: 28845 - WordPress 'cat' Parameter Directory Traversal Vulnerability
Secunia: 29949 - WordPress "cat" Directory Traversal Vulnerability, Moderately Critical
OSVDB: 44591 - WordPress wp-includes/theme.php get_category_template() Function cat Parameter Traversal Local File Inclusion
Vulnerability Center: 18292 - WordPress 2.3.3 and Earlier Remote File Inclusion Vulnerability, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.05.2008 10:04
Aktualisierung: 03.12.2025 18:08
Anpassungen: 06.05.2008 10:04 (94), 09.08.2019 20:30 (2), 16.03.2021 13:47 (3), 03.12.2025 18:08 (17)
Komplett: 🔍
Cache ID: 216:C06:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!