WordPress Events Manager bővítmény cross-site scripting sérülékenységek

CH azonosító

CH-8296

Angol cím

WordPress Events Manager Plugin Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2013.01.20.

Súlyosság

Alacsony

Érintett rendszerek

Event Manager plugin
WordPress

Érintett verziók

WordPress Events Manager bővítmény 5.x

Összefoglaló

A WordPress Events Manager bővítmény olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadások kezdeményezésére.

Leírás

  1. A “_wpnonce” GET paraméterrel a wp-admin/edit.php részére (amikor “post_type” értéke “event” és “page” értéke “events-manager-bookings”), illetve a  “scope[0]” és “scope[1]” POST paraméterekkel at esemény kereső űrlapnak átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt a felhasználó részére visszaküldésre kerülnek. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. A “booking_comment” POST paraméterrel az index.php részére (amikor “event” értéke egy érvényes esemény ID) átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
    A sérülékenység sikeresen kihasználható, ha egy esemény regisztrációja engedélyezett állapotban van (alapértelmezés a nem engedélyezett állapot).
  3. Az “user_name”, “dbem_phone” és “user_email” GET paraméterekkel az index.php részére átadott bemeneti adat (amikor “event” értéke egy érvényes esemény ID) nincs megfelelően ellenőrizve, mielőtt a felhasználó részére visszaküldésre kerülne. nincs megfelelően ellenőrizve
    A sérülékenység sikeresen kihasználható, ha egy esemény regisztrációja engedélyezett állapotban van (alapértelmezés a nem engedélyezett állapot) és az áldozat kijelentkezett.

A sérülékenységeket az 5.3.3 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »