Refer:
tunCERT/Vuln.2020-143
Version:
1.0
Date version:
2020-04-28
Score cvss:
8.80
Classification:
- Critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Indépendant de la Plate-forme
Type:
- Cross Site Request Forgery
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
WordPress
- Plugin real-time-find-and-replace antérieures à 3.9
Description:
Une vulnérabilité a été signalée dans le plugin «real-time-find-and-replace » de WordPress à cause de l’absence de stérilisation des données en entrée. L’exploitation de cette faille pourrait permettre à un attaquant distant de réaliser des attaques de type Cross Site Request Forgery.
Solution:
Mettre à jour le plugin real-time-find-and-replace avec la version 3.9
Téléchargement du plugin real-time-find-and-replace
Lien:
Documentation additionnelle:
Date de publication:
2020-04-28
Référence:
143