L’extension Ultimate Member pour WordPress est vulnérable à l’exposition d’informations sensibles dans toutes les versions jusqu’à la version 2.11.2 incluse. Cela est dû au fait que la balise de modèle '{usermeta:password_reset_link}' est traitée dans le contenu des publications via le code court '[um_loggedin]', ce qui génère un jeton de réinitialisation de mot de passe valide pour l’utilisateur actuellement connecté qui consulte la page. Cela permet aux attaquants authentifiés, avec un accès de niveau Contributeur et supérieur, de créer une publication en attente malveillante qui,
Plateforme
wordpress
Composant
ultimate-member
Corrigé dans
2.11.3
L’extension Ultimate Member pour WordPress est vulnérable à l’exposition d’informations sensibles dans toutes les versions jusqu’à la version 2.11.2 incluse. Cela est dû au fait que la balise de modèle '{usermeta:password_reset_link}' est traitée dans le contenu des publications via le code court '[um_loggedin]', ce qui génère un jeton de réinitialisation de mot de passe valide pour l’utilisateur actuellement connecté qui consulte la page. Cela permet aux attaquants authentifiés, avec un accès de niveau Contributeur et supérieur, de créer une publication en attente malveillante qui, lorsqu’elle est prévisualisée par un administrateur, génère un jeton de réinitialisation de mot de passe pour l’administrateur et l’exfiltre vers un serveur contrôlé par l’attaquant, ce qui conduit à une prise de contrôle complète du compte.
Comment corriger
Mettez à jour vers la version 2.11.3, ou une version corrigée plus récente
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement