WordPress WP-RecentComments bővítmény “page” cross-site scripting sérülékenység

CH azonosító

CH-5616

Angol cím

WordPress WP-RecentComments Plugin "page" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2011.09.21.

Súlyosság

Alacsony

Érintett rendszerek

WP-RecentComments plugin
WordPress

Érintett verziók

WordPress WP-RecentComments Plugin 2.x

Összefoglaló

A  WordPress WP-RecentComments bővítmény olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások kezdeményezésére.

Leírás

Az index.php részére a “page” paraméteren keresztül átadott bemeneti adat (amikor “action” értéke “rc-ajax”) nem kerül megfelelően ellenőrzésre a wp-content/plugins/wp-recentcomments/core.php-ben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

A sérülékenyéget a 2.0.7. megelőző verziókban ismerték fel.

Megoldás

Frissítsen a 2.0.7. verzióra.

Hivatkozások

Gyártói referencia: wordpress.org
VENDOR:SECUNIA 46141http://plugins.trac.wordpress.org/changeset/416723/wp-recentcomments/trunk/core.php?old=316325&old_path=wp-recentcomments%2Ftrunk%2Fcore.php
SECUNIA 46141


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »