NVD Vulnerability Detail
Search Exploit, PoC
CVE-2009-3890
Summary

Unrestricted file upload vulnerability in the wp_check_filetype function in wp-includes/functions.php in WordPress before 2.8.6, when a certain configuration of the mod_mime module in the Apache HTTP Server is enabled, allows remote authenticated users to execute arbitrary code by posting an attachment with a multiple-extension filename, and then accessing this attachment via a direct request to a wp-content/uploads/ pathname, as demonstrated by a .php.jpg filename.

Publication Date Nov. 18, 2009, 3:30 a.m.
Registration Date Jan. 29, 2021, 1:25 p.m.
Last Update Nov. 22, 2017, 3:10 a.m.
CVSS2.0 : MEDIUM
Score 6.0
Vector AV:N/AC:M/Au:S/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 単一
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* 2.8.5
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
WordPress の wp-includes/functions.php における任意のコードを実行される脆弱性
Title WordPress の wp-includes/functions.php における任意のコードを実行される脆弱性
Summary

WordPress の wp-includes/functions.php の wp_check_filetype 関数は、Apache HTTP Server 内の mod_mime モジュールの特定の設定が有効になっている際、ファイルをアップロードされることにより、任意のコードを実行される脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、複数の拡張子のファイル名を伴う添付を投稿され、添付をアクセスされることで、wp-content/uploads/ パス名に対する直接リクエストを介して、任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 12, 2009, midnight
Registration Date Dec. 20, 2012, 7:28 p.m.
Last Update Dec. 20, 2012, 7:28 p.m.
Affected System
WordPress.org
WordPress 2.8.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.