WordPress WP-Stats-Dashboard bővítmény cross-site scripting sérülékenységek

CH azonosító

CH-5406

Angol cím

WordPress WP-Stats-Dashboard Plugin Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2011.08.17.

Súlyosság

Alacsony

Érintett rendszerek

WP-Stats-Dashboard plugin
WordPress

Érintett verziók

WordPress WP-Stats-Dashboard plugin 2.x

Összefoglaló

A WordPress WP-Stats-Dashboard bővítményének olyan sérülékenységeit fedezték fel, melyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadások indítására.

Leírás

  1. A wp-content/plugins/wp-stats-dashboard/view/admin/admin_profile_type.php “icon”, “url”, “name”, “type”, “code” és “username” paramétereinek átadott bemenetek ellenőrzése nem megfelelő, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.
  2. A wp-content/plugins/wp-stats-dashboard/view/admin/blocks/submenu.php “submenu” és “url” paramétereinek átadott bemenetek ellenőrzése nem megfelelő, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.
  3. A wp-content/plugins/wp-stats-dashboard/view/admin/blocks/select-trend.php “onchange” paraméterének átadott bemenet ellenőrzése nem megfelelő, mielőtt visszaadnák azt a felhasználónak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó érintett oldallal kapcsolatos böngészői munkamenetében.

A sérülékenységek sikeres kihasználásának feltétele, hogy a “register_globals” engedélyezve legyen.

Az 1. és 2. pontban leírt sérülékenységeket a 2.6.5.1 verzióban igazolták. Korábbi verziók is érintettek lehetnek.
A 3. pontban leírt sérülékenységet a 2.6.6.1 verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Az 1. és 2. pontban leírt sérülékenységek javítása érdekében frissítsen a 2.6.6.1 verzióra, majd a 3. pontban leírt sérülékenység miatt javítsa ki a forráskódot, a bemenet megfelelő ellenőrzése érdekében!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »