Refine your search
32 vulnerabilities found for WordPress by WordPress
CERTFR-2024-AVI-0516
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.5.5", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [], "initial_release_date": "2024-06-25T00:00:00", "last_revision_date": "2024-06-25T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0516", "revisions": [ { "description": "Version initiale", "revision_date": "2024-06-25T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles permettent \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS) et un contournement de la politique de s\u00e9curit\u00e9.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": "2024-06-24", "title": "Bulletin de s\u00e9curit\u00e9 WordPress", "url": "https://wordpress.org/news/2024/06/wordpress-6-5-5/" } ] }
CERTFR-2024-AVI-0285
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.5.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2024-04-10T00:00:00", "last_revision_date": "2024-04-10T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0285", "revisions": [ { "description": "Version initiale", "revision_date": "2024-04-10T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan\nclass=\"textit\"\u003eWordPress\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nune injection de code indirecte \u00e0 distance (XSS).\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 09 avril 2024", "url": "https://wordpress.org/news/2024/04/wordpress-6-5-2-maintenance-and-security-release/" } ] }
CERTFR-2023-AVI-1003
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.4.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-12-07T00:00:00", "last_revision_date": "2023-12-07T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-1003", "revisions": [ { "description": "Version initiale", "revision_date": "2023-12-07T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress. Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress wordpress-6-4-2 du 06 d\u00e9cembre 2023", "url": "https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/" } ] }
CERTFR-2023-AVI-0842
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.3.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-10-13T00:00:00", "last_revision_date": "2023-10-13T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0842", "revisions": [ { "description": "Version initiale", "revision_date": "2023-10-13T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eWordPress\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress wordpress-6-3-2-maintenance-and-security-release du 12 octobre 2023", "url": "https://wordpress.org/news/2023/10/wordpress-6-3-2-maintenance-and-security-release/" } ] }
CERTFR-2023-AVI-0402
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans Wordpress. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.2.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-05-22T00:00:00", "last_revision_date": "2023-05-22T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0402", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-22T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Wordpress. Elle permet \u00e0 un\nattaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par\nl\u0027\u00e9diteur.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Wordpress wordpress-6-2-2-security-release du 20 mai 2023", "url": "https://wordpress.org/news/2023/05/wordpress-6-2-2-security-release/" } ] }
CERTFR-2023-AVI-0386
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |
---|---|---|---|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.2.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2023-05-17T00:00:00", "last_revision_date": "2023-05-17T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0386", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-17T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une injection de code indirecte \u00e0\ndistance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress wordpress-6-2-1-maintenance-security-release du 16 mai 2023", "url": "https://wordpress.org/news/2023/05/wordpress-6-2-1-maintenance-security-release/" } ] }
CERTFR-2022-AVI-923
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 6.0.3", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-10-18T00:00:00", "last_revision_date": "2022-10-18T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-923", "revisions": [ { "description": "Version initiale", "revision_date": "2022-10-18T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un contournement de la\npolitique de s\u00e9curit\u00e9 et une injection de code indirecte \u00e0 distance\n(XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress wordpress-6-0-3-security-release du 17 octobre 2022", "url": "https://wordpress.org/news/2022/10/wordpress-6-0-3-security-release/" } ] }
CERTFR-2022-AVI-251
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.9.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2022-03-17T00:00:00", "last_revision_date": "2022-03-17T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-251", "revisions": [ { "description": "Version initiale", "revision_date": "2022-03-17T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et une injection de code indirecte \u00e0 distance\n(XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.9.2 du 16 mars 2022", "url": "https://wordpress.org/news/2022/03/wordpress-5-9-2-security-maintenance-release/" } ] }
CERTFR-2022-AVI-010
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.8.3", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-21664", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21664" }, { "name": "CVE-2022-21661", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21661" }, { "name": "CVE-2022-21662", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21662" }, { "name": "CVE-2022-21663", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21663" } ], "initial_release_date": "2022-01-07T00:00:00", "last_revision_date": "2022-01-11T00:00:00", "links": [], "reference": "CERTFR-2022-AVI-010", "revisions": [ { "description": "Version initiale", "revision_date": "2022-01-07T00:00:00.000000" }, { "description": "Ajout de quatre identifiants CVE.", "revision_date": "2022-01-11T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance et une injection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 06 janvier 2022", "url": "https://wordpress.org/news/2022/01/wordpress-5-8-3-security-release/" } ] }
CERTFR-2021-AVI-866
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.8.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2021-11-12T00:00:00", "last_revision_date": "2021-11-12T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-866", "revisions": [ { "description": "Version initiale", "revision_date": "2021-11-12T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress. Elle permet \u00e0 un\nattaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par\nl\u0027\u00e9diteur.\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 11 novembre 2021", "url": "https://wordpress.org/news/2021/11/wordpress-5-8-2-security-and-maintenance-release/" } ] }
CERTFR-2021-AVI-686
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.8.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2021-09-09T00:00:00", "last_revision_date": "2021-09-09T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-686", "revisions": [ { "description": "Version initiale", "revision_date": "2021-09-09T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune injection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.8.1 du 08 septembre 2021", "url": "https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/" } ] }
CERTFR-2021-AVI-378
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.7.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2020-36326", "url": "https://www.cve.org/CVERecord?id=CVE-2020-36326" }, { "name": "CVE-2018-19296", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19296" } ], "initial_release_date": "2021-05-14T00:00:00", "last_revision_date": "2021-05-14T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-378", "revisions": [ { "description": "Version initiale", "revision_date": "2021-05-14T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 13 mai 2021", "url": "https://wordpress.org/news/2021/05/wordpress-5-7-2-security-release/" } ] }
CERTFR-2021-AVI-270
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Wordpress. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.7.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2021-04-15T00:00:00", "last_revision_date": "2021-04-15T00:00:00", "links": [], "reference": "CERTFR-2021-AVI-270", "revisions": [ { "description": "Version initiale", "revision_date": "2021-04-15T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Wordpress. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Wordpress du 15 avril 2021", "url": "https://wordpress.org/news/2021/04/wordpress-5-7-1-security-and-maintenance-release/" } ] }
CERTFR-2020-AVI-364
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress version 5.3 sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress versions 5.4.x ant\u00e9rieures \u00e0 5.4.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2020-06-11T00:00:00", "last_revision_date": "2020-06-11T00:00:00", "links": [], "reference": "CERTFR-2020-AVI-364", "revisions": [ { "description": "Version initiale", "revision_date": "2020-06-11T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.4.2 du 10 juin 2020", "url": "https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/" } ] }
CERTFR-2020-AVI-271
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
WordPress | WordPress | WordPress 5.x versions antérieures à 5.4.1, 5.3.3, 5.2.6, 5.1.5, 5.0.9 | ||
WordPress | WordPress | WordPress 3.x versions antérieures à 3.9.31, 3.8.33, 3.7.33 | ||
WordPress | WordPress | WordPress 4.x versions antérieures à 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30 |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress 5.x versions ant\u00e9rieures \u00e0 5.4.1, 5.3.3, 5.2.6, 5.1.5, 5.0.9", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress 3.x versions ant\u00e9rieures \u00e0 3.9.31, 3.8.33, 3.7.33", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress 4.x versions ant\u00e9rieures \u00e0 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2020-05-06T00:00:00", "last_revision_date": "2020-05-06T00:00:00", "links": [], "reference": "CERTFR-2020-AVI-271", "revisions": [ { "description": "Version initiale", "revision_date": "2020-05-06T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\ninjection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 29 avril 2020", "url": "https://wordpress.org/news/2020/04/wordpress-5-4-1/" } ] }
CERTFR-2019-AVI-631
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions 5.2.x et ant\u00e9rieures sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress versions 5.3.x ant\u00e9rieures \u00e0 5.3.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-12-13T00:00:00", "last_revision_date": "2019-12-13T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.3.1 du 13 d\u00e9cembre 2019", "url": "https://wordpress.org/news/2019/12/wordpress-5-3-1-security-and-maintenance-release/" } ], "reference": "CERTFR-2019-AVI-631", "revisions": [ { "description": "Version initiale", "revision_date": "2019-12-13T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un contournement de la politique de s\u00e9curit\u00e9 et\nune injection de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.3.1 du 11 d\u00e9cembre 2019", "url": null } ] }
CERTFR-2019-AVI-504
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans Wordpress . Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions 5.2.3 et ant\u00e9rieures", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-10-15T00:00:00", "last_revision_date": "2019-10-15T00:00:00", "links": [], "reference": "CERTFR-2019-AVI-504", "revisions": [ { "description": "Version initiale", "revision_date": "2019-10-15T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Wordpress . Elles\npermettent \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0\ndistance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Wordpress du 14 octobre 2019", "url": "https://wordpress.org/news/2019/10/wordpress-5-2-4-security-release/" } ] }
CERTFR-2019-AVI-423
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Wordpress. Elles permettent à un attaquant de provoquer
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Wordpress versions ant\u00e9rieures \u00e0 5.2.3", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-09-05T00:00:00", "last_revision_date": "2019-09-05T00:00:00", "links": [], "reference": "CERTFR-2019-AVI-423", "revisions": [ { "description": "Version initiale", "revision_date": "2019-09-05T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Wordpress. Elles\npermettent \u00e0 un attaquant de provoquer\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Wordpress du 5 septembre 2019", "url": "https://wordpress.org/news/2019/09/wordpress-5-2-3-security-and-maintenance-release/" } ] }
CERTFR-2019-AVI-100
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans WordPress. Elles permettent à un attaquant de provoquer une injection de code de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions 5.1 et ant\u00e9rieures", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2019-03-13T00:00:00", "last_revision_date": "2019-03-13T00:00:00", "links": [], "reference": "CERTFR-2019-AVI-100", "revisions": [ { "description": "Version initiale", "revision_date": "2019-03-13T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eWordPress\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une injection de code de code indirecte \u00e0 distance (XSS).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 5.1.1 du 12 mars 2019", "url": "https://wordpress.org/news/2019/03/wordpress-5-1-1-security-and-maintenance-release/" } ] }
CERTFR-2018-AVI-600
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 5.0.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2018-12-13T00:00:00", "last_revision_date": "2018-12-13T00:00:00", "links": [], "reference": "CERTFR-2018-AVI-600", "revisions": [ { "description": "Version initiale", "revision_date": "2018-12-13T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress .\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des\ndonn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 13 d\u00e9cembre 2018", "url": "https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/" } ] }
CERTFR-2018-AVI-327
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress . Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 4.9.7", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2018-07-06T00:00:00", "last_revision_date": "2018-07-06T00:00:00", "links": [], "reference": "CERTFR-2018-AVI-327", "revisions": [ { "description": "Version initiale", "revision_date": "2018-07-06T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress . Elle permet \u00e0 un\nattaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 05 juillet 2018", "url": "https://wordpress.org/news/2018/07/wordpress-4-9-7-security-and-maintenance-release/" } ] }
CERTFR-2018-AVI-167
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress . Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 4.9.5", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2018-04-04T00:00:00", "last_revision_date": "2018-04-04T00:00:00", "links": [], "reference": "CERTFR-2018-AVI-167", "revisions": [ { "description": "Version initiale", "revision_date": "2018-04-04T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress . Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 03 avril 2018", "url": "https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/" } ] }
CERTFR-2018-AVI-034
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress . Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 4.9.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2018-01-17T00:00:00", "last_revision_date": "2018-01-17T00:00:00", "links": [], "reference": "CERTFR-2018-AVI-034", "revisions": [ { "description": "Version initiale", "revision_date": "2018-01-17T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance (XSS)" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress . Elle permet \u00e0 un\nattaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 4.9.2 du 16 janvier 2018", "url": "https://wordpress.org/news/2018/01/wordpress-4-9-2-security-and-maintenance-release/" } ] }
CERTFR-2017-AVI-438
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans WordPress . Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions 4.9 et ant\u00e9rieures", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2017-11-30T00:00:00", "last_revision_date": "2017-11-30T00:00:00", "links": [], "reference": "CERTFR-2017-AVI-438", "revisions": [ { "description": "Version initiale", "revision_date": "2017-11-30T00:00:00.000000" } ], "risks": [ { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress . Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress 4.9.1 du 29 novembre 2017", "url": "https://wordpress.org/news/2017/11/wordpress-4-9-1-security-and-maintenance-release/" } ] }
CERTFR-2017-AVI-388
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans WordPress . Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions ant\u00e9rieures \u00e0 4.8.3", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2017-11-02T00:00:00", "last_revision_date": "2017-11-02T00:00:00", "links": [], "reference": "CERTFR-2017-AVI-388", "revisions": [ { "description": "Version initiale", "revision_date": "2017-11-02T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress . Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 31 octobre 2017", "url": "https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/" } ] }
CERTFR-2015-AVI-193
Vulnerability from certfr_avis
Une vulnérabilité a été corrigée dans WordPress. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Contournement provisoire
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress 4.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Contournement provisoire\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [], "initial_release_date": "2015-04-28T00:00:00", "last_revision_date": "2015-04-28T00:00:00", "links": [], "reference": "CERTFR-2015-AVI-193", "revisions": [ { "description": "version initiale.", "revision_date": "2015-04-28T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan\nclass=\"textit\"\u003eWordPress\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nune injection de code indirecte \u00e0 distance (XSS).\n", "title": "Vuln\u00e9rabilit\u00e9 dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 27 avril 2015", "url": "https://wordpress.org/news/2015/04/wordpress-4-2-1/" } ] }
CERTFR-2014-AVI-501
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans Wordpress. Elles permettent à un attaquant de provoquer un déni de service à distance, une injection de code indirecte à distance (XSS) et une injection de requêtes illégitimes par rebond (CSRF).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Wordpress 3.7.X versions ant\u00e9rieures \u00e0 3.7.5", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "Wordpress 3.9.X versions ant\u00e9rieures \u00e0 3.9.3", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "Wordpress 4.0.x versions ant\u00e9rieures \u00e0 4.0.1", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "Wordpress 3.8.X versions ant\u00e9rieures \u00e0 3.8.5", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2014-9031", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9031" }, { "name": "CVE-2014-9033", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9033" }, { "name": "CVE-2014-9032", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9032" }, { "name": "CVE-2014-9036", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9036" }, { "name": "CVE-2014-9037", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9037" }, { "name": "CVE-2014-9035", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9035" }, { "name": "CVE-2014-9034", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9034" }, { "name": "CVE-2014-9039", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9039" }, { "name": "CVE-2014-9038", "url": "https://www.cve.org/CVERecord?id=CVE-2014-9038" } ], "initial_release_date": "2014-11-28T00:00:00", "last_revision_date": "2014-11-28T00:00:00", "links": [], "reference": "CERTFR-2014-AVI-501", "revisions": [ { "description": "version initiale.", "revision_date": "2014-11-28T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)" }, { "description": "Injection de code indirecte \u00e0 distance" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eWordpress\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service \u00e0 distance, une injection de code indirecte\n\u00e0 distance (XSS) et une injection de requ\u00eates ill\u00e9gitimes par rebond\n(CSRF).\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Wordpress du 20 novembre 2014", "url": "https://wordpress.org/news/2014/11/wordpress-4-0-1/" } ] }
CERTFR-2014-AVI-166
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress versions 3.7.x ant\u00e9rieures \u00e0 3.7.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress versions 3.8.x ant\u00e9rieures \u00e0 3.8.2", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2014-0166", "url": "https://www.cve.org/CVERecord?id=CVE-2014-0166" }, { "name": "CVE-2014-0165", "url": "https://www.cve.org/CVERecord?id=CVE-2014-0165" } ], "initial_release_date": "2014-04-09T00:00:00", "last_revision_date": "2014-04-09T00:00:00", "links": [], "reference": "CERTFR-2014-AVI-166", "revisions": [ { "description": "version initiale.", "revision_date": "2014-04-09T00:00:00.000000" } ], "risks": [ { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Injection de code indirecte \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eWordPress\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9, une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 WordPress du 08 avril 2014", "url": "http://wordpress.org/news/2014/04/wordpress-3-8-2/" } ] }
CERTA-2009-AVI-281
Vulnerability from certfr_avis
Plusieurs vulnérabilités permettant, entre autres, la réalisation d'injection de code indirecte et de contourner la politique de sécurité ont été corrigées.
Description
Plusieurs vulnérabilités ont été corrigées dont une concernant un défaut de traitement des URL. Elle permet d'accéder à des données confidentielles au moyen d'une URL spécialement écrite et cela au détriement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "WordPress version MU 2.7.1 et ant\u00e9rieures.", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "WordPress version 2.8.1 et ant\u00e9rieures ;", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dont une concernant un d\u00e9faut\nde traitement des URL. Elle permet d\u0027acc\u00e9der \u00e0 des donn\u00e9es\nconfidentielles au moyen d\u0027une URL sp\u00e9cialement \u00e9crite et cela au\nd\u00e9triement de la politique de s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2009-2334", "url": "https://www.cve.org/CVERecord?id=CVE-2009-2334" }, { "name": "CVE-2009-2336", "url": "https://www.cve.org/CVERecord?id=CVE-2009-2336" }, { "name": "CVE-2009-2335", "url": "https://www.cve.org/CVERecord?id=CVE-2009-2335" } ], "initial_release_date": "2009-07-16T00:00:00", "last_revision_date": "2009-07-16T00:00:00", "links": [ { "title": "Bulletin de mise \u00e0 jour WordPress 2.8.1 du 09 juillet 2009 :", "url": "http://wordpress.org/development/2009/07/wordpress-2-8-1/" } ], "reference": "CERTA-2009-AVI-281", "revisions": [ { "description": "version initiale.", "revision_date": "2009-07-16T00:00:00.000000" } ], "risks": [ { "description": "Injection de code indirecte" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "Plusieurs vuln\u00e9rabilit\u00e9s permettant, entre autres, la r\u00e9alisation\nd\u0027injection de code indirecte et de contourner la politique de s\u00e9curit\u00e9\nont \u00e9t\u00e9 corrig\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans WordPress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de mise \u00e0 jour WordPress 2.8.1 du 9 juillet 2009", "url": null } ] }
CERTA-2007-AVI-281
Vulnerability from certfr_avis
Wordpress est touché par une vulnérabilité qui permet de contourner la politique de sécurité et d'exécuter du code arbitraire à distance.
Description
Wordpress est une platerforme de publication web écrite en langage PHP.
Wordpress est touché par une vulnérabilité qui permet à un utilisateur malveillant de contourner la politique de sécurité en téléchargeant un fichier sur le serveur hébergeant l'application. Il peut ensuite le rappeler directement et ainsi le faire interpréter par le serveur Web.
Solution
Utiliser la version Wordpress 2.2.1 ou Wordpress MU 1.2.3. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Wordpress MU (multi-user) versions 1.2.2 et ant\u00e9rieures.", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } }, { "description": "Wordpress versions 2.2 et ant\u00e9rieures ;", "product": { "name": "WordPress", "vendor": { "name": "WordPress", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nWordpress est une platerforme de publication web \u00e9crite en langage PHP.\n\nWordpress est touch\u00e9 par une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un utilisateur\nmalveillant de contourner la politique de s\u00e9curit\u00e9 en t\u00e9l\u00e9chargeant un\nfichier sur le serveur h\u00e9bergeant l\u0027application. Il peut ensuite le\nrappeler directement et ainsi le faire interpr\u00e9ter par le serveur Web.\n\n## Solution\n\nUtiliser la version Wordpress 2.2.1 ou Wordpress MU 1.2.3. Se r\u00e9f\u00e9rer au\nbulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n", "cves": [], "initial_release_date": "2007-06-28T00:00:00", "last_revision_date": "2007-06-28T00:00:00", "links": [ { "title": "Annonce de publication de Wordpress 2.2.1 du 22 juin 2007 :", "url": "http://www.wordpress-fr.net/2007/06/22/sortie-de-wordpress-221/" } ], "reference": "CERTA-2007-AVI-281", "revisions": [ { "description": "version initiale.", "revision_date": "2007-06-28T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "\u003cspan class=\"textit\"\u003eWordpress\u003c/span\u003e est touch\u00e9 par une vuln\u00e9rabilit\u00e9\nqui permet de contourner la politique de s\u00e9curit\u00e9 et d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Wordpress", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA25794 du 26 juin 2007", "url": "http://secunia.com/advisories/25794/" } ] }