WordPress Events Manager bővítmény script beszúrásos sérülékenységek

CH azonosító

CH-8644

Angol cím

WordPress Events Manager Plugin Multiple Script Insertion Vulnerabilities

Felfedezés dátuma

2013.03.05.

Súlyosság

Közepes

Érintett rendszerek

Event Manager plugin
WordPress

Érintett verziók

WordPress Events Manager Plugin 5.x

Összefoglaló

A WordPress Events Manager bővítmény több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók és a támadók script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az index.php részére az “event_owner_name” POST paraméterrel átadott bemeneti adatok (amikor az “action” “event_save” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy az “event_form” short code elérhető legyen a nem regisztrált felhasználók számára.
  2. Az wp-admin/admin-ajax.php részére az “dbem_phone” POST paraméterrel átadott bemeneti adatok (amikor az “action” “booking_add” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a “No-User Booking Mode” beállítás ki legyen kapcsolva (alapértelmezett beállítás), a guest bookings engedélyezve legyen (alapértelmezett beállítás), és a bookings for an event szintén engedélyezve legyen (alapértelmezetten ki van kapcsolva).
  3. Az wp-admin/post.php részére az “event_start_date”, “event_end_date” és “event_rsvp_date” POST paraméterekkel átadott bemeneti adatok (amikor az “action” “editpost” és a “post_type” “event” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.

A sérülékenységeket az 5.3.5 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: wordpress.org
Gyártói referencia: plugins.trac.wordpress.org
SECUNIA 52475


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »