WordPress WP-Stats-Dashboard bővítmény cross-site scripting sérülékenységek

CH azonosító

CH-5406

Angol cím

WordPress WP-Stats-Dashboard Plugin Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2011.08.17.

Súlyosság

Alacsony

Érintett rendszerek

WP-Stats-Dashboard plugin
WordPress

Érintett verziók

WordPress WP-Stats-Dashboard plugin 2.x

Összefoglaló

A WordPress WP-Stats-Dashboard bővítményének olyan sérülékenységeit fedezték fel, melyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadások indítására.

Leírás

  1. A wp-content/plugins/wp-stats-dashboard/view/admin/admin_profile_type.php “icon”, “url”, “name”, “type”, “code” és “username” paramétereinek átadott bemenetek ellenőrzése nem megfelelő, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.
  2. A wp-content/plugins/wp-stats-dashboard/view/admin/blocks/submenu.php “submenu” és “url” paramétereinek átadott bemenetek ellenőrzése nem megfelelő, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.
  3. A wp-content/plugins/wp-stats-dashboard/view/admin/blocks/select-trend.php “onchange” paraméterének átadott bemenet ellenőrzése nem megfelelő, mielőtt visszaadnák azt a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.

A sérülékenységek sikeres kihasználásának feltétele, hogy a “register_globals” engedélyezve legyen.

Az 1. és 2. pontban leírt sérülékenységeket a 2.6.5.1 verzióban igazolták. Korábbi verziók is érintettek lehetnek.
A 3. pontban leírt sérülékenységet a 2.6.6.1 verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Az 1. és 2. pontban leírt sérülékenységek javítása érdekében frissítsen a 2.6.6.1 verzióra, majd a 3. pontban leírt sérülékenység miatt javítsa ki a forráskódot, a bemenet megfelelő ellenőrzése érdekében!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »