WordPress Register Plus Redux plugin sérülékenységek

CH azonosító

CH-5321

Angol cím

WordPress Register Plus Redux Plugin Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2011.08.07.

Súlyosság

Alacsony

Érintett rendszerek

Register Plus Redux plugin
WordPress

Érintett verziók

Register Plus Redux 3.x (plugin for WordPress)

Összefoglaló

A Register Plus Redux plugin for WordPress több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) támadást indíthatnak.

Leírás

A wp-login.php fájlban lévő “user_login”, “user_email”, “first_name”, “last_name”, “aim”, “yahoo”, “jabber”, “about”, “password” és “invitation_code” változóknak átadott bemeneti adatok (amikor az “action” “register” értékre van állítva) nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjének munkamenetében, az érintett oldal vonatkozásában.

A sérülékenységet a 3.7.3 verzióban jelentették, de egyéb kiadások is érintve lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »