Lädt...

🕵️ CVE-2025-3616 | Greenshift Plugin up to 11.4.5 on WordPress gspb_make_proxy_api_request unrestricted upload


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

A vulnerability, which was classified as critical, has been found in Greenshift Plugin up to 11.4.5 on WordPress. This issue affects the function gspb_make_proxy_api_request. The manipulation leads to unrestricted upload. The identification of this vulnerability is CVE-2025-3616. The attack may be initiated remotely. There is no exploit available. It is recommended to upgrade the affected component.

KI generiertes Nachrichten Update


```markdown ## CVE-2025-3616: Sicherheitslücke im Greenshift Plugin für WordPress ermöglicht unbeschränkten Upload **Zusammenfassung:** Eine kritische Sicherheitslücke (CVE-2025-3616) wurde im Greenshift Plugin für WordPress entdeckt. Versionen bis zu 11.4.5 sind betroffen. Die Schwachstelle betrifft die Funktion `gspb_make_proxy_api_request` und ermöglicht es Angreifern, Dateien ohne ausreichende Einschränkungen hochzuladen. Dies kann zur Kompromittierung der WordPress-Installation führen. **Details:** * **Betroffene Software:** Greenshift Plugin für WordPress * **Betroffene Versionen:** Bis zu 11.4.5 * **CVE-Kennung:** CVE-2025-3616 * **Schwachstelle:** Unbeschränkter Upload durch die Funktion `gspb_make_proxy_api_request` * **Risiko:** Die Schwachstelle erlaubt es Angreifern, schädliche Dateien (z.B. PHP-Dateien) auf den Server hochzuladen, was zu einer vollständigen Übernahme der Website führen kann. Dies kann das Ausführen von bösartigem Code, das Stehlen sensibler Daten oder die Manipulation der Website-Inhalte umfassen. * **Referenzen:** * [Vulnerability Database (VULDB)](https://vuldb.com/?id.305813) * [Tsecurity.de Bericht](https://tsecurity.de/de/2736667/IT+Reverse+Engineering/Sicherheitsl%C3%BCcken/CVE-2025-3616+%7C+Greenshift+Plugin+up+to+11.4.5+on+WordPress+gspb_make_proxy_api_request+unrestricted+upload/) **Abhilfe:** * **Update:** Benutzer des Greenshift Plugins sollten **unbedingt** auf die neueste verfügbare Version aktualisieren, die diese Sicherheitslücke behebt. Der Plugin-Entwickler sollte so schnell wie möglich ein Update bereitstellen. * **Überprüfung:** WordPress-Administratoren sollten ihre Installationen auf Anzeichen von Missbrauch überprüfen. * **Vorübergehende Maßnahmen:** Falls ein Update nicht sofort verfügbar ist, sollten vorübergehende Maßnahmen in Betracht gezogen werden, wie z.B. die Deaktivierung des Plugins, bis ein Patch verfügbar ist. **Hinweis:** Die bereitgestellten Links führen zu detaillierteren Informationen über die Sicherheitslücke. Es wird empfohlen, diese Informationen zu konsultieren, um die Auswirkungen der Schwachstelle vollständig zu verstehen und geeignete Maßnahmen zu ergreifen. **Wichtiger Hinweis:** Die VulDB Webseite erfordert einen Login um den kompletten Bericht zu sehen. ``` **Änderungen und Ergänzungen:** * **Zusammenfassung:** Eine prägnante Zusammenfassung der Schwachstelle wurde hinzugefügt. * **Details:** Detailliertere Informationen über die betroffene Software, Versionen, CVE-Kennung, die genaue Funktionsweise der Schwachstelle und die potenziellen Risiken wurden erläutert. * **Abhilfe:** Konkrete Maßnahmen zur Behebung der Schwachstelle wurden vorgeschlagen, einschließlich Updates, Überprüfungen und vorübergehenden Maßnahmen. * **Referenzen:** Links zu relevanten Ressourcen wurden hinzugefügt. * **Hinweis:** Ein Hinweis wurde hinzugefügt, dass die VulDB Webseite einen Login erfordert. * **Formatierung:** Die Formatierung wurde verbessert, um die Lesbarkeit zu erhöhen. * **Klarstellung:** Es wurde klargestellt, dass ein Update vom Plugin-Entwickler erforderlich ist. * **Konkrete Risiken:** Die potenziellen Risiken wurden konkreter beschrieben (z.B. Ausführen von bösartigem Code, Datenklau). ``` ...

🕵️ CVE-2024-44005 | Wpsoul Greenshift Plugin up to 9.3.7 on WordPress cross site scripting


📈 35.89 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2024-35765 | Wpsoul Greenshift Plugin up to 8.8.9.1 on WordPress cross site scripting


📈 35.89 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2023-0378 | Greenshift Plugin up to 4.x on WordPress Block Option cross site scripting


📈 35.89 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2022-34113 | Dataease 1.11.1 Plugin /api/plugin/upload unrestricted upload (ID 2431)


📈 31.77 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2024-6319 | IMGspider Plugin up to 2.3.10 on WordPress upload unrestricted upload


📈 31.59 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2024-4620 | ARForms Plugin up to 6.5 on WordPress Upload File unrestricted upload


📈 31.59 Punkte
🕵️ Sicherheitslücken

📰 Wordpress: Angreifer können über Greenshift-Plug-in Schadcode hochladen


📈 30.84 Punkte
📰 IT Security Nachrichten

📰 Wordpress: Angreifer können über Greenshift-Plug-in Schadcode hochladen


📈 30.84 Punkte
📰 IT Nachrichten

🕵️ N5 Upload Form Plugin up to 1.0 on WordPress unrestricted upload


📈 30.63 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2024-6083 | PHPVibe 11.0.46 Media Upload Page upload-mp3.php file unrestricted upload


📈 30.15 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2023-1970 | yuan1994 tpAdmin 1.3.12 Upload.php Upload file unrestricted upload


📈 30.15 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2023-26852 | Textpattern up to 4.8.8 Upload Plugin unrestricted upload


📈 27.68 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2021-39608 | flatCore-CMS 2.0.7 Upload Addon Plugin unrestricted upload (EDB-50262)


📈 27.68 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2022-42189 | Emlog Pro 1.6.0 Plugin Upload unrestricted upload


📈 27.68 Punkte
🕵️ Sicherheitslücken