Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Cherry : lecture de fichier via Cherry

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut lire un fichier via le module Cherry de
WordPress, afin d’obtenir des informations sensibles.

Produits concernés : WordPress Plugins non exhaustif.

Gravité : 2/4.

Date création : 23/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Cherry peut être installé sur WordPress.

Cependant, un attaquant peut contourner les restrictions d’accès
aux fichiers via le paramètre ’file’.

Un attaquant peut donc lire un fichier via le module Cherry de
WordPress, afin d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/WordPress-Cherry-lecture-de-fichier-via-Cherry-19963


Voir les articles précédents

    

Voir les articles suivants