漏洞信息详情
WordPress alo-easymail插件跨站请求伪造漏洞
- CNNVD编号:CNNVD-201909-1161
- 危害等级: 中危
- CVE编号: CVE-2015-9409
- 漏洞类型: 跨站请求伪造
- 发布时间: 2019-09-25
- 威胁类型: 远程
- 更新时间: 2019-09-30
- 厂 商:
- 漏洞来源:
漏洞简介
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。alo-easymail是使用在其中一个支持多语言的新闻订阅插件。
WordPress alo-easymail插件2.6.01之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://wordpress.org/plugins/alo-easymail
参考网址
来源:wpvulndb.com
链接:https://wpvulndb.com/vulnerabilities/8190
来源:wordpress.org
链接:https://wordpress.org/plugins/alo-easymail/#developers
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/133594/
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2015-9409
受影响实体
暂无
补丁
- WordPress alo-easymail插件安全漏洞的修复措施
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论