WordPress JW Player Plugin Cross-Site kérés hamisításos sérülékenység

CH azonosító

CH-11329

Angol cím

WordPress JW Player Plugin Cross-Site Request Forgery Vulnerability

Felfedezés dátuma

2014.06.21.

Súlyosság

Alacsony

Érintett rendszerek

WordPress

Érintett verziók

WordPress JW Player Plugin 2.x

Összefoglaló

WordPress JW Player beépülő moduljának sérülékenysége vált ismertté, amelyet kihasználva a támadók cross-site kérés hamisításos támadást idézhetnek elő.

Leírás

Az alkalmazás engedélyez a felhasználók számára bizonyos műveleteket HTTP kérések végrehajtása és megfelelő érvényesség ellenőrzése nélkül.  Ez kihasználható arra, hogy eltávolítsa a “players”-eket, amikor egy adminisztrátor felhasználó bejelentkezik a speciálisan elkészített weboldalra.

A sérülékenységet a 2.1.3 előtti verziókból jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »