Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : une vulnérabilité critique découverte au sein de nombreux plugins WordPress

juin 2012 par CERT-XMCO

- Date : 13 Juin 2012

- Plateforme : Toutes

- Programme : WordPress

- Criticité : Élevée

- Exploitation : Distante

- Dommage : Accès au système

- Description :
Une vulnérabilité critique a été découverte au sein de nombreux plugins WordPress.

L’ensemble des plugins vulnérables repose sur un script PHP permettant de déposer un fichier malveillant au sein de la racine du serveur web. Un code d’exploitation est déjà disponible (voir suite du bulletin) et pourrait être utilisé par des attaquants afin de compromettre les serveurs web hébergeant le CMS WordPress.

Des mises à jour devraient être rapidement publiées.

Plugins WordPress vulnérables :
 Homepage slideshow
 3D banner rotator
 Nmedia User File Uploader
 Front end upload
 Poverplay gallery
 WordPress Accordion Gallery
 Wp superb slideshow
 Wp-Property
 Video Gallery 1.3
 HTML5 Av Manager
 Royal Gallery
 3D Flick Slideshow
 Image News Slider
 RBX Gallery
 wp-gpx-map
 File groups
 User Meta
 SfBrowser
 WPStoreCart
 Hungred Post Thumbnail
 MM Forms Community
 Tinymce Remind
 Gallery
 Thinkun Remind
 Foxypress
 PDW File Browser
 VideoWhisper
 WordPress Font Uploader
 FCChat Widget
 Comment Extra Fields
 Nmedia WordPress Member Conversation
 PictureSurf Gallery
 Really simple Gallery (probably vuln)
 PICA Photo Gallery
 Asset Manager
 Vertical slideshow
 Carousel slideshow
 Front file manager
 Omni secure files
 Mac photo gallery
 Smart slideshow
 Bliss Galery
 YASS
 Catpro Gallery
 Matrix Gallery
 Gallery Explorer
 Dreamwork Gallery
 Blaze slideshow
 Slideshow pro

- Exploit :
Un code d’exploitation est disponible sur notre extranet

- Référence :

http://www.exploit-db.com/exploits/19054/

http://korben.info/faille-50-plugins-wodpress.html

- Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-1008


Voir les articles précédents

    

Voir les articles suivants