Vulnérabilités dans le plugin WordPress Responsive Menu
Date de publication :
Le plugin Responsive Menu permet de créer des menus dynamiques sur les sites web basés sur WordPress.
CVE-xxxx-xxxxx [Score CVSS v3 : N/A] : Une vulnérabilité due à une mauvaise gestion du téléchargement de fichier zip sur le plugin a été corrigée. Les thèmes de menu sur les sites disposant de ce plugin peuvent être importés par un administrateur sous forme de fichier .zip. La faille réside dans le fait que les fonctions de sécurité ne vérifient pas quel utilisateur envoie la demande d'extraction du fichier .zip. Un attaquant distant et faiblement authentifié peut alors forger une requête HTTP, à destination l’url de dépôts des fichiers de thèmes, afin de télécharger sur le site un fichier zip contenant du code PHP malveillant.
CVE-xxxx-xxxxx [Score CVSS v3 : N/A] : Cette vulnérabilité est également due à une mauvaise gestion des droits lors de l’importation de contenu de sources non vérifiées. Un attaquant distant et authentifié peut importer illégitimement de nouvelles configurations pouvant contenir du code Javascript malveillant. Ce dernier peut alors leurrer un administrateur légitime pour que ce dernier accepte les nouvelles configurations.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Injection de code arbitraire
Criticité
-
Scores CVSS v3 : N/A
Existence d’un code d’exploitation
-
Les détails techniques fournis dans l’avis de sécurité en référence de ce bulletin peuvent permettre d’exploiter ces vulnérabilités de façon relativement simple.
Composants vulnérables
-
Les versions du plugin WordPress Responsive Menu antérieures à la version 4.0.4 sont impactées par ces vulnérabilités.
CVE
-
CVE-xxxx-xxxxx
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le plugin WordPress Responsive Menu vers la version 4.0.4.
Solution de contournement
Aucune solution de contournement n’est proposée à l’heure actuelle.