WordPress Processing Embed Plugin “pluginurl” cross-site scripting sérülékenysége

CH azonosító

CH-4031

Angol cím

WordPress Processing Embed Plugin "pluginurl" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2010.12.07.

Súlyosság

Alacsony

Érintett rendszerek

Processing Embed plugin
WordPress

Érintett verziók

WordPress Processing Embed Plugin 0.x

Összefoglaló

A WordPress Processing Embed beépülő moduljának olyan sérülékenységét jelentették, amelyet a támadók kihasználva cross-site scripting (XSS/CSS) támadásokat indíthatnak.

Leírás

A “pluginurl” paraméter által átadott bemeneti adat a wp-content/plugins/wordpress-processing-embed/data/popup.php-nak nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

A sérülékenységet a 0.5 verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 42545
Egyéb referencia: www.johnleitch.net


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
Tovább a sérülékenységekhez »