WordPress JW Player Plugin Cross-Site kérés hamisításos sérülékenység

CH azonosító

CH-11329

Angol cím

WordPress JW Player Plugin Cross-Site Request Forgery Vulnerability

Felfedezés dátuma

2014.06.21.

Súlyosság

Alacsony

Érintett rendszerek

WordPress

Érintett verziók

WordPress JW Player Plugin 2.x

Összefoglaló

WordPress JW Player beépülő moduljának sérülékenysége vált ismertté, amelyet kihasználva a támadók cross-site kérés hamisításos támadást idézhetnek elő.

Leírás

Az alkalmazás engedélyez a felhasználók számára bizonyos műveleteket HTTP kérések végrehajtása és megfelelő érvényesség ellenőrzése nélkül.  Ez kihasználható arra, hogy eltávolítsa a “players”-eket, amikor egy adminisztrátor felhasználó bejelentkezik a speciálisan elkészített weboldalra.

A sérülékenységet a 2.1.3 előtti verziókból jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Cross Site Scripting (XSS/CSS)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

SECUNIA 59173


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »