CVE-2019-6977: Une autre critique WordPress Flaw Trouvé, Pour gauche non corrigées 6 Années
CYBER NOUVELLES

CVE-2019-6977: Une autre critique WordPress Flaw Trouvé, Pour gauche non corrigées 6 Années

Le système de gestion de contenu populaire WordPress a été trouvé pour contenir une faiblesse dangereuse permettant aux attaquants distants d'exécuter facilement de code à distance. L'annonce publique du bug montre que la vulnérabilité existe dans le passé 6 ans et il est très possible que les sites ont été consultés au travers. Fondamentalement, il permet aux comptes bas privilèges d'exécuter du code à l'aide de deux vulnérabilités trouvées avec le moteur principal.




CVE-2019-6977: Le dernier WordPress a permis criminels d'exécuter du code à distance Pour 6 Années

les propriétaires de sites WordPress doivent immédiatement corriger leurs installations à la dernière version disponible (5.0.3) afin de se protéger contre une vulnérabilité d'exécution de code à distance dangereuse qui vient d'être annoncé. L'annonce publique est venu de l'équipe de sécurité à RIPS Technologies GmbH qui a révélé un bug dangereux trouvé dans le système de gestion de contenu. Elle permet ainsi aux pirates informatiques d'exploiter les installations en ligne en ayant simplement un compte à faible privilégié sur le site. Il est utilisé pour exploiter deux types de bogues distincts - chemin Traversal et Inclusion de Fichier Local qui sont trouvé dans le moteur de base WordPress. Ce affecte également les plugins qui traitent de manière incorrecte Poster méta valeurs.

en relation: WordPress Botnet Infecte Blogs dans une attaque à grande échelle

Cette question est plutôt dangereuse que les valeurs Meta Post sont des références internes aux chargements de fichiers sur le serveur qui sont également enregistrées dans les bases de données de WordPress. L'enquête de sécurité révèle les versions de WordPress vulnérables permettent à cette valeur à modifier en utilisant l'injection de code. En effet, cela signifie que les criminels informatiques ayant accès au serveur Web peut télécharger le contenu modifié et exploiter ainsi le système. Un avis de sécurité publique a été attribuée à suivre la question avec l'identifiant CVE-2019-6977. Son contenu lit ce qui suit:

gdImageColorMatch à gd_color_match.c dans la bibliothèque graphique GD (alias LibGD) 2.2.5, telle qu'elle est utilisée dans la fonction de imagecolormatch en PHP avant 5.6.40, 7.x avant 7.1.26, 7.2.x avant 7.2.14, et 7.3.x avant 7.3.1, a un dépassement de capacité de tampon du tas. Cela peut être exploité par un attaquant qui est capable de déclencher imagecolormatch appels avec des données d'image conçu.

La dernière version de WordPress corrige les entrées post Meta faiblesse mais la faille Traversal Path peut encore être exploitée par un comportement incorrect de tout plug-ins tiers. L'équipe de sécurité WordPress traitera la faiblesse complète dans sa prochaine version. Jusque-là, tous les propriétaires du site sont invités à appliquer toutes les mises à jour de sécurité disponibles - les deux au moteur de base et tous les plugins et les thèmes.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...