– Honlapkészítés, keresőoptimalizálás

WordPress Custom Post Type UI plugin v0.7

Felfedezés dátuma:

  • 2011-08-26

Összefoglaló:

  • A WordPress Custom Post Type UI bővítmény olyan sebezhetősége vált ismertté, amelyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások kezdeményezésére.

Leírás:

  • A wp-admin/admin.php-nek a “return” paraméteren keresztül átadott bemeneti adat (amikor “page” értéke “cpt_sub_add_new” és “cpt_msg” értéke “1”) nem kerül megfelelően ellenőrzésre a wp-content/plugins/custom-post-type-ui/custom-post-type-ui.php-ben, a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  • A sebezhetőséget a WordPress Custom Post Type UI plugin v0.7-es verziójában ismerték fel, de megelőző verziók is érintettek lehetnek.

Megoldás:

  • Frissítsen a WordPress Custom Post Type UI plugin 0.7.1-es verziójára.

Érintett verziók:

  • WordPress Custom Post Type UI Plugin 0.xWordPress

Érintett rendszerek:

  • Custom Post Type UI plugin
  • WordPress

Hatás:

  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat:

  • Alacsony

Szükséges hozzáférés:

  • Remote/Network (Távoli/hálózat)

Támadás típusa:

  • Input manipulation (Bemenet módosítás)

Secunia Advisory SA45783

  • WordPress Custom Post Type UI Plugin “return” Cross-Site Scripting Vulnerability

Érdekelheti még:

Kövess minket!
  • Kiemelt partner