Sicherheitslücke bei WordPress Plugin: NextGen Gallery

Alle WordPress-Sicherheitslücken monatlich zusammengefasst:

Sicherheitslücke bei WordPress-Plugin: NextGen Gallery

Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin NextGen Gallery gemeldet.
Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.

Das WordPress Plugin: NextGen Gallery

Das Plugin NextGen Gallery ist seit 2007 das branchenübliche WordPress Gallery Plugin und erhält weiterhin über 1,5 Millionen neue Downloads pro Jahr. Es ist leicht zu nutzen für Fotogalerien auf deiner Webseite und sogar leistungsstark genug für anspruchsvolle Fotografen und Imaging-Profis.

 


Veröffentlicht am 09.02.2021:

Sicherheitslücke: CSRF allows File Upload, Stored XSS, and RCE

Es war möglich, die Funktion „validate_ajax_request“, die zur Kontrolle des Zugriffs auf Ajax-Funktionen verwendet wird, zu umgehen, indem eine Anfrage ohne einen Nonce-Parameter gesendet wurde. Dies könnte verwendet werden, um beliebigen Code in eine Bilddatei zu laden.
Weiterhin konnte auch die Funktion «is_authorized_request» umgangen werden, die zur Steuerung des Zugriffs auf Plugin-Einstellungen nötig ist, indem ebenfalls eine Anfrage ohne Nonce-Parameter gesendet wurde. So kann beliebiger Code in eine CSS-Datei mit doppelter Endung (z. B. file. php. css) hochgeladen werden oder die hochgeladene Datei als Galerievorlage eingebunden werden. 

 

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (3.5.0) aktualisiert wird.

Quelle: https://wpscan.com/vulnerability/811beb4d-89b7-42bd-b387-ec588d318ef8, https://wpscan.com/vulnerability/7e1f1083-4c41-41c8-bbf0-640484384196

 

Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.

 


Veröffentlicht am 28.08.2019:

Sicherheitslücke: SQL Injection

Eine erfolgreiche Ausnutzung dieser Schwachstelle würde es einem entfernten Angreifer ermöglichen, beliebige SQL-Befehle auf dem betroffenen System über die Module /nextgen_gallery_display/package. module. nextgen_gallery_display. php auszuführen.

Die SQL-Injektionsschwachstelle betrifft die Versionen 3.2.10 und älter.

 

Aktualisiere das Plugin auf die neueste Version, um die Sicherheitslücke zu schließen.

Quelle: https://wpvulndb.com/vulnerabilities/9816

 


Veröffentlicht am 05.02.2019:

Sicherheitslücke: Authenticated PHP Object Injection

Bei der PHP Object Injection handelt es sich um eine Schwachstelle auf Anwendungsebene, die es einem Angreifer ermöglichen kann, verschiedene Arten von bösartigen Angriffen durchzuführen. Die Schwachstelle tritt auf, wenn die vom Benutzer bereitgestellte Eingabe nicht ordnungsgemäß desinfiziert wird, bevor sie an die PHP-Funktion unserialize() übergeben wird. Da PHP eine Objektserialisierung ermöglicht, können Angreifer ad-hoc serialisierte Zeichenketten an einen verwundbaren unserialize() Aufruf übergeben, was zu einer beliebigen PHP-Objekt(e) Injektion in den Anwendungsbereich führt.

 

Die Sicherheitslücke betrifft die Versionen 3.1.5 und älter.

Aktualisiere das Plugin auf die neueste Version, um die Sicherheitslücke zu schließen.

Quelle: https://wpvulndb.com/vulnerabilities/9189

 

Falls du über den HostPress SecurePlan verfügst, erhältst du Sicherheitsupdates dieser Art unmittelbar nach Bekanntgabe der Sicherheitslücke.


 

Kostenloser Speedtest CTA Box

Wie schnell ist deine WordPress Seite?

Teste jetzt kostenlos die Ladezeit deiner Webseite!

✔ Du bekommst das Testergebnis direkt per E-Mail.

5/5 - (1 vote)