CERTA-2007-AVI-010

Vulnerability from certfr_avis - Published: 2007-01-08 - Updated: 2007-01-08

None

Description

Deux vulnérabilités ont été découvertes dans WordPress.

La première concerne la fonctionnalité de gestion des rétroliens qui ne prend pas en compte correctement tous les encodages de caractères. Cette vulnérabilité requiert l'activation de l'extension mbstring. Un utilisateur malintentionné peut exploiter cette vulnérabilité pour injecter du code SQL.

La seconde vulnérabilité a été identifiée dans le système de protection contre les attaques de type CSRF (cross site request forgery). Un utilisateur malintentionné peut exploiter cette vulnérabilité afin de réaliser une attaque de type cross site scripting à l'encontre de l'administrateur, et ainsi exécuter des commandes d'administration ou voler le cookie de session.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

WordPress versions 2.0.5 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eWordPress\u003c/SPAN\u003e versions 2.0.5 et  ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress.\n\nLa premi\u00e8re concerne la fonctionnalit\u00e9 de gestion des r\u00e9troliens qui ne\nprend pas en compte correctement tous les encodages de caract\u00e8res. Cette\nvuln\u00e9rabilit\u00e9 requiert l\u0027activation de l\u0027extension mbstring. Un\nutilisateur malintentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 pour\ninjecter du code SQL.\n\nLa seconde vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le syst\u00e8me de protection\ncontre les attaques de type CSRF (cross site request forgery). Un\nutilisateur malintentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 afin de\nr\u00e9aliser une attaque de type cross site scripting \u00e0 l\u0027encontre de\nl\u0027administrateur, et ainsi ex\u00e9cuter des commandes d\u0027administration ou\nvoler le cookie de session.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-01-08T00:00:00",
  "last_revision_date": "2007-01-08T00:00:00",
  "links": [
    {
      "title": "T\u00e9l\u00e9chargement de la version 2.0.6 de WordPress :",
      "url": "http://wordpress.org/download/"
    }
  ],
  "reference": "CERTA-2007-AVI-010",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-01-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code SQL"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s dans WordPress",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de la version 2.0.6 de WordPress du 05 janvier 2007",
      "url": "http://wordpress.org/development/category/security/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…