Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : une vulnérabilité critique découverte au sein de nombreux plugins WordPress

juin 2012 par CERT-XMCO

- Date : 13 Juin 2012

- Plateforme : Toutes

- Programme : WordPress

- Criticité : Élevée

- Exploitation : Distante

- Dommage : Accès au système

- Description : Une vulnérabilité critique a été découverte au sein de nombreux plugins WordPress.

L’ensemble des plugins vulnérables repose sur un script PHP permettant de déposer un fichier malveillant au sein de la racine du serveur web. Un code d’exploitation est déjà disponible (voir suite du bulletin) et pourrait être utilisé par des attaquants afin de compromettre les serveurs web hébergeant le CMS WordPress.

Des mises à jour devraient être rapidement publiées.

Plugins WordPress vulnérables :
- Homepage slideshow
- 3D banner rotator
- Nmedia User File Uploader
- Front end upload
- Poverplay gallery
- WordPress Accordion Gallery
- Wp superb slideshow
- Wp-Property
- Video Gallery 1.3
- HTML5 Av Manager
- Royal Gallery
- 3D Flick Slideshow
- Image News Slider
- RBX Gallery
- wp-gpx-map
- File groups
- User Meta
- SfBrowser
- WPStoreCart
- Hungred Post Thumbnail
- MM Forms Community
- Tinymce Remind
- Gallery
- Thinkun Remind
- Foxypress
- PDW File Browser
- VideoWhisper
- WordPress Font Uploader
- FCChat Widget
- Comment Extra Fields
- Nmedia WordPress Member Conversation
- PictureSurf Gallery
- Really simple Gallery (probably vuln)
- PICA Photo Gallery
- Asset Manager
- Vertical slideshow
- Carousel slideshow
- Front file manager
- Omni secure files
- Mac photo gallery
- Smart slideshow
- Bliss Galery
- YASS
- Catpro Gallery
- Matrix Gallery
- Gallery Explorer
- Dreamwork Gallery
- Blaze slideshow
- Slideshow pro

- Exploit : Un code d’exploitation est disponible sur notre extranet

- Référence :

http://www.exploit-db.com/exploits/...

http://korben.info/faille-50-plugin...

- Lien extranet XMCO :

https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants