Vigil@nce - WordPress Cherry : lecture de fichier via Cherry
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut lire un fichier via le module Cherry de
WordPress, afin d’obtenir des informations sensibles.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 23/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin Cherry peut être installé sur WordPress.
Cependant, un attaquant peut contourner les restrictions d’accès
aux fichiers via le paramètre ’file’.
Un attaquant peut donc lire un fichier via le module Cherry de
WordPress, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/WordPress-Cherry-lecture-de-fichier-via-Cherry-19963