Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Font : traversée de répertoire

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires de WordPress Font,
afin de lire un fichier situé hors de la racine du service.

Produits concernés : WordPress Plugins non exhaustif.

Gravité : 2/4.

Date création : 13/10/2015.

Date révision : 13/10/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Font peut être installé sur WordPress.

Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.

Un attaquant peut donc traverser les répertoires de WordPress
Font, afin de lire un fichier situé hors de la racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/WordPress-Font-traversee-de-repertoire-18079


Voir les articles précédents

    

Voir les articles suivants