Vigil@nce - WordPress Smush Image : traversée de répertoire
décembre 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires de WordPress Smush
Image, afin de lire un fichier situé hors de la racine du service.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 05/10/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin Smush Image peut être installé sur WordPress.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires de WordPress
Smush Image, afin de lire un fichier situé hors de la racine du
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/WordPress-Smush-Image-traversee-de-repertoire-24036