Vulnérabilités dans WordPress
Date de publication :
Deux vulnérabilités au sein du composant PHPMailer de WordPress ont été corrigées.
CVE-2018-19296 [Score CVSS v3 : 8.8]
L’exploitation de cette faille peut permettre à un attaquant distant et non authentifié d’injecter des objets PHP malveillants sur une instance WordPress vulnérable.
CVE-2020-36326 [Score CVSS v3 : 9.8]
L’exploitation de cette faille peut permettre à un attaquant distant et non authentifié d’injecter des objets PHP malveillants par le biais de la désérialisation Phar via la fonction addAttachment avec un nom de chemin UNC.
Il est à noter que ce problème est similaire à CVE-2018-19296, mais il est survenu parce qu’un correctif de sécurité a corrigé un problème de fonctionnalité dans lequel les noms de chemin UNC étaient toujours considérés comme illisibles par PHPMailer. Comme effet secondaire involontaire, cette correction a éliminé le code qui bloquait l'exploitation de addAttachment.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Injection de code arbitraire
Criticité
-
Scores CVSS v3 : 9.8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Les versions de Wordpress de 3.7 jusqu’à 5.7 sont impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour WordPress vers la version 5.7 ou ultérieure.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.