CVE-2025-34085

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority as it is a duplicate of CVE-2020-36847.
CVSS

No CVSS.

References

No reference.

Configurations

No configuration.

History

16 Jul 2025, 16:15

Type Values Removed Values Added
References
  • {'url': 'https://packetstorm.news/files/id/160221', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/wp_simple_file_list_rce.rb', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://simplefilelist.com/', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://vulncheck.com/advisories/wordpress-simple-file-list-plugin-rce', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://web.archive.org/web/20220426044003/https://wpscan.com/vulnerability/10192/', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://wordpress.org/plugins/simple-file-list/', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://www.cybersecurity-help.cz/vdb/SB2020042711', 'source': 'disclosure@vulncheck.com'}
  • {'url': 'https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/simple-file-list/simple-file-list-423-remote-code-execution', 'source': 'disclosure@vulncheck.com'}
Summary
  • (es) Una vulnerabilidad de carga de archivos sin restricciones en el complemento Simple File List de WordPress (versión anterior a la 4.2.3) permite a atacantes remotos no autenticados ejecutar código remoto. El endpoint de carga del complemento (ee-upload-engine.php) restringe la carga de archivos según su extensión, pero carece de una validación adecuada tras renombrarlos. Un atacante puede primero cargar un payload PHP camuflada como un archivo .png y luego usar la función de renombrado ee-file-engine.php del complemento para cambiar la extensión a .php. Esto elude las restricciones de carga y permite que el payload cargado sea ejecutable en el servidor.
Summary (en) An unrestricted file upload vulnerability in the WordPress Simple File List plugin prior to version 4.2.3 allows unauthenticated remote attackers to achieve remote code execution. The plugin's upload endpoint (ee-upload-engine.php) restricts file uploads based on extension, but lacks proper validation after file renaming. An attacker can first upload a PHP payload disguised as a .png file, then use the plugin’s ee-file-engine.php rename functionality to change the extension to .php. This bypasses upload restrictions and results in the uploaded payload being executable on the server. (en) Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority as it is a duplicate of CVE-2020-36847.
CWE CWE-434
CWE-306

10 Jul 2025, 13:18

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad de carga de archivos sin restricciones en el complemento Simple File List de WordPress (versión anterior a la 4.2.3) permite a atacantes remotos no autenticados ejecutar código remoto. El endpoint de carga del complemento (ee-upload-engine.php) restringe la carga de archivos según su extensión, pero carece de una validación adecuada tras renombrarlos. Un atacante puede primero cargar un payload PHP camuflada como un archivo .png y luego usar la función de renombrado ee-file-engine.php del complemento para cambiar la extensión a .php. Esto elude las restricciones de carga y permite que el payload cargado sea ejecutable en el servidor.

09 Jul 2025, 01:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-09 01:15

Updated : 2025-07-16 16:15


NVD link : CVE-2025-34085

Mitre link : CVE-2025-34085

CVE.ORG link : CVE-2025-34085


JSON object : View

Products Affected

No product.

CWE

No CWE.