WordPress JW Player插件跨站请求伪造漏洞

admin 2022-07-12 20:22:49 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress JW Player插件跨站请求伪造漏洞

  • CNNVD编号:CNNVD-201406-284
  • 危害等级: 低危
  • CVE编号: CVE-2014-4030
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2014-06-13
  • 威胁类型: 远程
  • 更新时间: 2014-06-26
  • 厂        商: longtailvideo
  • 漏洞来源: Tom Adams

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。JW Player是其中的一个支持Flash的播放器插件

WordPress JW Player插件2.1.3及之前的版本的wp-admin/admin.php文件中存在跨站请求伪造漏洞。远程攻击者可通过‘delete’操作利用该漏洞删除播放器。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://wordpress.org/plugins/jw-player-plugin-for-wordpress/changelog/

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/59173

来源:FULLDISC

链接:http://seclists.org/fulldisclosure/2014/Jun/64

来源:wordpress.org

链接:http://wordpress.org/plugins/jw-player-plugin-for-wordpress/changelog

来源:security.dxw.com

链接:https://security.dxw.com/advisories/jw-player-for-flash-HTML5-video/

来源: BID

链接:http://www.securityfocus.com/bid/67954

受影响实体

  • Longtailvideo Jw_player_for_flash_%26_HTML5_video_plugin:2.0.5:~~~Wordpress~~  
  • Longtailvideo Jw_player_for_flash_%26_HTML5_video_plugin:2.1.0:~~~Wordpress~~  
  • Longtailvideo Jw_player_for_flash_%26_HTML5_video_plugin:2.1.3:~~~Wordpress~~  
  • Longtailvideo Jw_player_for_flash_%26_HTML5_video_plugin:2.1.1:~~~Wordpress~~  
  • Longtailvideo Jw_player_for_flash_%26_HTML5_video_plugin:2.1.2:~~~Wordpress~~  

补丁

  • jw-player-plugin-for-wordpress.2.1.4

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0