WordPress Count Per Day bővítmény sérülékenységek

CH azonosító

CH-7459

Angol cím

WordPress Count Per Day Plugin Vulnerabilities

Felfedezés dátuma

2012.08.26.

Súlyosság

Közepes

Érintett rendszerek

Count Per Day plugin
WordPress

Érintett verziók

Count Per Day 3.x (plugin for WordPress)

Összefoglaló

A WordPress Count Per Day bővítményének sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) és script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. A “search bar”-on keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

    Ez a sérülékenység a 3.2.3 előtti verziókat érinti.

  2. A wp-content/plugins/count-per-day/notes.php-nek a “note” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó böngészőjének munkamenetében fog lefutni, az érintett oldal vonatkozásában, a káros tartalom megtekintése közben.

    Ezt a sérülékenységet a 3.2.3 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »