WordPress Count Per Day plugin cross-site scripting és fájl felfedés sérülékenység

CH azonosító

CH-6236

Angol cím

WordPress Count Per Day Plugin Cross-Site Scripting and File Disclosure Vulnerabilities

Felfedezés dátuma

2012.01.12.

Súlyosság

Közepes

Érintett rendszerek

Count Per Day plugin
WordPress

Érintett verziók

WordPress Count Per Day plugin 3.x

Összefoglaló

A WordPress Count Per Day beépülő moduljának két sérülékenysége vált ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) támadásokat hajthatnak végre és bizalmas információkat fedhetnek fel.

Leírás

  1. A wp-content/plugins/count-per-day/map/map.php-ben a “map” paraméternek átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatban.
  2. A wp-content/plugins/count-per-day/download.php-ban (amikor “n” be van állítva) az “f” paraméternek átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok megjelenítéséhez használnák. Ez kihasználható tetszőleges fájlok tartalmának felfedésére könyvtárbejárás segítségével.

A sérülékenységeket a 3.1. verzióban igazolták. Korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »