WordPress JW Player Plugin Cross-Site kérés hamisításos sérülékenység

CH azonosító

CH-11329

Angol cím

WordPress JW Player Plugin Cross-Site Request Forgery Vulnerability

Felfedezés dátuma

2014.06.21.

Súlyosság

Alacsony

Érintett rendszerek

WordPress

Érintett verziók

WordPress JW Player Plugin 2.x

Összefoglaló

WordPress JW Player beépülő moduljának sérülékenysége vált ismertté, amelyet kihasználva a támadók cross-site kérés hamisításos támadást idézhetnek elő.

Leírás

Az alkalmazás engedélyez a felhasználók számára bizonyos műveleteket HTTP kérések végrehajtása és megfelelő érvényesség ellenőrzése nélkül.  Ez kihasználható arra, hogy eltávolítsa a “players”-eket, amikor egy adminisztrátor felhasználó bejelentkezik a speciálisan elkészített weboldalra.

A sérülékenységet a 2.1.3 előtti verziókból jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Cross Site Scripting (XSS/CSS)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

SECUNIA 59173


Legfrissebb sérülékenységek
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
CVE-2026-1340 – Ivanti Endpoint Manager Mobile sérülékenység
CVE-2025-26385 – Johnson Controls Metasys command injection sérülékenység
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
Tovább a sérülékenységekhez »