CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10491
Date de la détection:
03/17/2015
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans les plugins et les thèmes de WordPress. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter ou injecter du code arbitraire, contourner la sécurité et lire des fichiers locaux.

Voici une liste complète des vulnérabilités

  1. Plusieurs vulnérabilités XSS ont été trouvées dans Spider Facebook, DB de formulaire de contact, WooCommerce, WP Media Cleaner, Ninja Forms, lecteur audio WonderPlugin, WPML et les plugins Google Doc Embedder. En exploitant ces vulnérabilités, les utilisateurs malveillants peuvent injecter un script arbitraire. Ces vulnérabilités peuvent être exploitées à distance via un vecteur inconnu lié au panneau d'administration;

  2. Des vulnérabilités CSRF multiples ont été trouvées dans les domaines Mobile, Image Metadata Cruncher, Acobot Live Chat et Contact, CrossSlide jQuery, Easy Social Icons et les plugins de redirection. En exploitant ces vulnérabilités, les utilisateurs malveillants peuvent pirater les administrateurs. Ces vulnérabilités peuvent être exploitées à distance via un vecteur inconnu lié au panneau d'administration;

  3. La vulnérabilité Directory traversal a été trouvée dans le thème Elegant Themes Divi. En exploitant cette vulnérabilité, les utilisateurs malveillants peuvent lire les fichiers locaux. Cette vulnérabilité peut être exploitée à distance via un paramètre img spécialement conçu;

  4. La vulnérabilité d'injection de SQL a été trouvée dans la galerie de vidéo d'Apptha WordPress, le joueur audio de WonderPlugin, le calendrier d'événement de Spider, les plugins de sondage et de sondage de WPML et de WordPress et le thème de Photocrati. En exploitant cette vulnérabilité, les utilisateurs malveillants peuvent exécuter des commandes SQL arbitraires. Cette vulnérabilité peut être exploitée à distance via un vecteur lié au panneau d'administration.

  5. Le téléchargement de fichiers sans restriction a été trouvé dans le thème Fusion. En exploitant cette vulnérabilité, les utilisateurs malveillants peuvent exécuter du code arbitraire. Cette vulnérabilité peut être exploitée à distance via un vecteur non spécifié.

  6. Une gestion incorrecte des requêtes et d'autres vulnérabilités inconnues ont été trouvées dans le plugin WPML. En exploitant ces vulnérabilités, vous pouvez contourner les restrictions de sécurité. Ces vulnérabilités peuvent être exploitées à distance via une requête spécialement conçue.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.