Plateforme
wordpress
Composant
wplms-plugin
Corrigé dans
1.9.9.5
La vulnérabilité CVE-2024-56051 est une faille d'injection de code (Code Injection) dans le plugin WPLMS de VibeThemes. Cette faille permet à un attaquant d'exécuter du code arbitraire à distance, compromettant potentiellement l'intégrité et la confidentialité des données. Elle affecte les versions de WPLMS antérieures à 1.9.9.5, et une correction a été publiée dans la version 1.9.9.5.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter et d'exécuter du code malveillant sur le serveur WordPress hébergeant le plugin WPLMS. Cela peut conduire à la prise de contrôle complète du site web, à la compromission des données sensibles des utilisateurs (informations personnelles, données financières, etc.), à l'installation de logiciels malveillants, ou à l'utilisation du serveur comme point de pivot pour des attaques ultérieures sur le réseau interne. Le risque est amplifié si le site web est utilisé pour stocker des informations confidentielles ou si il est connecté à d'autres systèmes critiques. Une attaque réussie pourrait également entraîner une dégradation significative des performances du site web et une perte de confiance des utilisateurs.
La vulnérabilité CVE-2024-56051 a été rendue publique le 18 décembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la nature de la vulnérabilité (RCE) la rend potentiellement attrayante pour les attaquants. La présence d'un code injection rend la vulnérabilité relativement simple à exploiter, et un proof-of-concept (POC) pourrait être développé et diffusé rapidement. Il est donc crucial de prendre des mesures de mitigation rapidement.
Websites utilizing the WPLMS plugin, particularly those running older, unpatched versions (≤1.9.9.5), are at significant risk. Shared hosting environments where plugin updates are managed by the hosting provider are also vulnerable if they have not yet applied the patch. WordPress sites with limited security hardening measures are especially susceptible.
• wordpress / composer / npm:
grep -r "vibeThemes" /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep WPLMS• wordpress / composer / npm:
wp plugin update WPLMS --version=1.9.9.5disclosure
Statut de l'Exploit
EPSS
0.52% (percentile 67%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus importante est de mettre à jour immédiatement le plugin WPLMS vers la version 1.9.9.5 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de désactiver temporairement le plugin WPLMS pour réduire la surface d'attaque. En attendant la mise à jour, il est recommandé de renforcer les mesures de sécurité du serveur WordPress, telles que l'activation d'un pare-feu d'application web (WAF) pour filtrer les requêtes malveillantes et la mise en œuvre de politiques de sécurité strictes pour les utilisateurs. Surveillez attentivement les journaux du serveur WordPress pour détecter toute activité suspecte.
Actualiza el plugin WPLMS a la versión 1.9.9.5 o superior. Esta actualización corrige la vulnerabilidad de ejecución remota de código. Puedes actualizar el plugin directamente desde el panel de administración de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-56051 is a Remote Code Execution vulnerability affecting WPLMS WordPress plugin versions prior to 1.9.9.5, allowing attackers to execute arbitrary code.
You are affected if you are using WPLMS version 1.9.9.5 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the WPLMS plugin to version 1.9.9.5 or later. This resolves the code injection vulnerability.
While no active exploitation has been confirmed, the RCE nature of the vulnerability makes it a high-priority target. Continuous monitoring is recommended.
Refer to the WPLMS official website and WordPress plugin repository for the latest security advisories and updates related to CVE-2024-56051.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.