L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de WordPress WPLMS : élévation de privilèges via admin-ajax.php

Synthèse de la vulnérabilité 

Un attaquant peut employer admin-ajax.php de WordPress WPLMS, afin d'élever ses privilèges.
Logiciels impactés : WordPress Plugins ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 10/02/2015.
Références de cette annonce : VIGILANCE-VUL-16156.

Description de la vulnérabilité 

Le thème WPLMS peut être installé sur WordPress.

Cependant, l'action import_data du script admin-ajax.php permet de modifier la configuration de WordPress.

Un attaquant peut donc employer admin-ajax.php de WordPress WPLMS, afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte sécurité concerne les logiciels ou systèmes comme WordPress Plugins ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cybersécurité est moyen.

Le niveau de confiance est de type source unique, avec une provenance de compte utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de vulnérabilité informatique.

Solutions pour cette menace 

WordPress WPLMS : contre-mesure.
Une contre-mesure consiste à désactiver WordPress WPLMS.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilité de réseau. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.