Vigil@nce - WordPress LineNity : traversée de répertoire
janvier 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires de WordPress
LineNity, afin de lire un fichier situé hors de la racine du
service.
– Produits concernés : WordPress Plugins non exhaustif.
– Gravité : 2/4.
– Date création : 17/11/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le thème LineNity peut être installé sur WordPress.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires de WordPress
LineNity, afin de lire un fichier situé hors de la racine du
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/WordPress-LineNity-traversee-de-repertoire-18320