Imprimer cette page
jeudi, 08 septembre 2016 14:15

Failles critiques dans le CMS WordPress

Évaluer cet élément
(2 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-065*

WordPress | Critique

Référence: tunCERT/Vuln.2016-300

Versions affectées:
WordPress antérieures à 4.6.1
Plateformes: Indépendant de la Plate-forme

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Des vulnérabilités ont été signalées dans le système de gestion de contenu WordPress à cause de l’insuffisance de stérilisation de données en entrée / sortie. L’exploitation de cette faille pourrait permettre à un attaquant distant de réaliser des attaques de type Cross-site Scripting, de causer un déni de service et de télécharger un root Shell vers un serveur défaillant.

Solutions:

*Mettre à jour WordPress avec la version 4.6.1* Téléchargement de
WordPresshttps:https://wordpress.org/download/

Source(s) d'informations:

- *Avis de sécurité WordPress*
https://wordpress.org/news/2016/09/wordpress-4-6-1-security-and-maintenance-release/

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4788

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

-- powered by phpList, https://www.phplist.com/--

Lu 2959 fois