WordPress Count Per Day bővítmény sérülékenységek

CH azonosító

CH-7459

Angol cím

WordPress Count Per Day Plugin Vulnerabilities

Felfedezés dátuma

2012.08.26.

Súlyosság

Közepes

Érintett rendszerek

Count Per Day plugin
WordPress

Érintett verziók

Count Per Day 3.x (plugin for WordPress)

Összefoglaló

A WordPress Count Per Day bővítményének sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) és script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. A “search bar”-on keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

    Ez a sérülékenység a 3.2.3 előtti verziókat érinti.

  2. A wp-content/plugins/count-per-day/notes.php-nek a “note” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó böngészőjének munkamenetében fog lefutni, az érintett oldal vonatkozásában, a káros tartalom megtekintése közben.

    Ezt a sérülékenységet a 3.2.3 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »