<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-13094 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-13094/</link>
    <description>Recent content in CVE-2025-13094 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 14 Dec 2025 05:49:34 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-13094/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WordPress插件WP3D Model Import Viewer高危漏洞：不受限制的危险文件上传</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6wp3d-model-import-viewer%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E4%B8%8D%E5%8F%97%E9%99%90%E5%88%B6%E7%9A%84%E5%8D%B1%E9%99%A9%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/</link>
      <pubDate>Sun, 14 Dec 2025 05:49:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6wp3d-model-import-viewer%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E4%B8%8D%E5%8F%97%E9%99%90%E5%88%B6%E7%9A%84%E5%8D%B1%E9%99%A9%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/</guid>
      <description>&lt;h3 id=&#34;cve-2025-13094-cwe-434-在wp3d-wp3d-model-import-viewer中不受限制的危险类型文件上传&#34;&gt;CVE-2025-13094: CWE-434 在wp3d WP3D Model Import Viewer中不受限制的危险类型文件上传&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 高&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&lt;/p&gt;&#xA;&lt;h4 id=&#34;cve-2025-13094&#34;&gt;CVE-2025-13094&lt;/h4&gt;&#xA;&lt;p&gt;WordPress的WP3D Model Import Viewer插件由于在&lt;code&gt;handle_import_file()&lt;/code&gt;函数中缺少文件类型验证，在1.0.7及之前的所有版本中存在任意文件上传漏洞。这使得经过身份验证的攻击者（具有作者级别及更高权限）能够在受影响的网站服务器上上传任意文件，这可能导致远程代码执行。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
