L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

vulnérabilité informatique CVE-2015-5533

WordPress Count Per Day : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de WordPress Count Per Day, afin de lire ou modifier des données.
Systèmes impactés : WordPress Plugins ~ non exhaustif.
Gravité de cette alerte : 2/4.
Conséquences d'une intrusion : lecture de données, création/modification de données, effacement de données.
Origine du pirate : client internet.
Date création : 01/07/2015.
Références de cette alerte : CVE-2015-5533, HTB23267, VIGILANCE-VUL-17285.

Description de la vulnérabilité

Le produit WordPress Count Per Day utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de WordPress Count Per Day, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des avis de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.