L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité 21593

WordPress Direct Download for WooCommerce : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de WordPress Direct Download for WooCommerce, afin de lire un fichier situé hors de la racine du service.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 17/01/2017.
Références : VIGILANCE-VUL-21593.

Description de la vulnérabilité

Le plugin Direct Download for WooCommerce peut être installé sur WordPress.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires de WordPress Direct Download for WooCommerce, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une veille de vulnérabilité de système. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.