CERTA-2009-AVI-498
Vulnerability from certfr_avis - Published: 2009-11-13 - Updated: 2009-11-13
Des vulnérabilités dans Wordpress permettent à une personne malintentionnée d'effectuer une injection de code indirecte et/ou de contourner la politique de sécurité.
Description
Deux vulnérabilités ont été corrigées dans Wordpress. La première permet à une personne malintentionnée d'effectuer une attaque de type injection de code indirecte (cross-site scripting). La deuxième faille concerne le « nettoyage » des noms de fichiers téléchargés et peut être exploitée dans certaines configurations d'Apache. Les deux vulnérabilités requièrent que l'attaquant se soit authentifié et ait des droits d'écriture.
Solution
La version 2.8.6 de Wordpress corrige les problèmes.
Wordpress versions antérieures à 2.8.6.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWordpress versions ant\u00e9rieures \u00e0 2.8.6.\u003c/P\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Wordpress. La premi\u00e8re permet\n\u00e0 une personne malintentionn\u00e9e d\u0027effectuer une attaque de type injection\nde code indirecte (cross-site scripting). La deuxi\u00e8me faille concerne le\n\u00ab nettoyage \u00bb des noms de fichiers t\u00e9l\u00e9charg\u00e9s et peut \u00eatre exploit\u00e9e\ndans certaines configurations d\u0027Apache. Les deux vuln\u00e9rabilit\u00e9s\nrequi\u00e8rent que l\u0027attaquant se soit authentifi\u00e9 et ait des droits\nd\u0027\u00e9criture.\n\n## Solution\n\nLa version 2.8.6 de Wordpress corrige les probl\u00e8mes.\n",
"cves": [],
"initial_release_date": "2009-11-13T00:00:00",
"last_revision_date": "2009-11-13T00:00:00",
"links": [
{
"title": "Annonce de la mise \u00e0 jour 2.8.6 du 12 novembre 2009 :",
"url": "http://wordpress.org/development/2009/11/wordpress-2-8-6-security-release/"
}
],
"reference": "CERTA-2009-AVI-498",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s dans Wordpress permettent \u00e0 une personne\nmalintentionn\u00e9e d\u0027effectuer une injection de code indirecte et/ou de\ncontourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Wordpress",
"vendor_advisories": [
{
"published_at": null,
"title": "Mise \u00e0 jour 2.8.6 de Wordpress du 12 novembre 2009",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…