В WordPress-плагине LiteSpeed Cache выявили уязвимость повышения прав

В WordPress-плагине LiteSpeed Cache выявили уязвимость повышения прав

Ещё в одном WordPress-плагине нашли опасную уязвимость. На этот раз пострадал проект LiteSpeed Cache, а выявленная брешь позволяет не прошедшим аутентификацию пользователям повысить свои права.

Проблему отслеживают под идентификатором CVE-2023-40000. К счастью, в настоящее время готов патч (в версии 5.7.0.1).

«В сущности, это межсайтовый скриптинг (XSS), позволяющий любому неаутентифицированному пользователю повысить права на сайте с помощью одного HTTP-запроса», — объясняют исследователи из Patchstack.

Плагин LiteSpeed Cache используется для улучшения производительности веб-ресурса. В общей сумме его установили более пяти миллионов владельцев сайтов. Последняя на данный момент версия — 6.1 (выпущена 5 февраля 2024 года).

Причина появления CVE-2023-40000 кроется в недостаточной обработке пользовательского ввода, а именно — в функции update_cdn_status(). Эксплойт успешно работает на конфигурации по умолчанию.

Использовать баг в кибератаке может любой юзер, у которого есть доступ к wp-admin.

 

Напомним, буквально на днях стало известно о критической дыре в WordPress-плагине Ultimate Member, позволяющей провести SQL-инъекцию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Android 14 критическую уязвимость повышения прав

На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.

Самая опасная брешь отслеживается под идентификатором CVE-2024-23706 и застрагивает Android 14. По словам Google, CVE-2024-23706 позволяет повысить права.

«Наиболее опасная из устранённых в этом месяце уязвимостей затрагивает системный компонент System и может привести к локальному повышению привилегий в системе», — пишет корпорация.

Разработчики выпустили первый набор обновлений 2024-05-01 security patch level, закрывающий CVE-2024-23706 и ещё семь дыр. Другие проблемы нашлись в компонентах Framework и System.

Второй набор — 2024-05-05 security patch level — включает заплатки для других 18 уязвимостей, затрагивающих ядро и компоненты Arm, MediaTek, Qualcomm. Кроме того, этот набор обновляет версии LTS.

Для смартфонов Pixel по традиции выпустили отдельные апдейты. Они закрывают семь дополнительных брешей, затрагивающих компонент Bluetooth, драйвер Mali GPU и пять компонентов Qualcomm.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru