Межсайтовый скриптинг в WordPress WP Simple Security Plugin

Дата публикации:
14.01.2015
Дата изменения:
14.01.2015
Всего просмотров:
741
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.6/Temporal:2.2
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.6/Temporal:2.2
CVE ID:
CVE-2014-9570
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress WP Simple Security Plugin 1.x
Уязвимые версии:
WordPress WP Simple Security Plugin

Описание:

Уязвимости позволяют удаленному пользователю осуществить XSS-нападение.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "datefilter" (сценарий /wp-admin/users.php). Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

ПРИМЕЧАНИЕ: Для успешной эксплуатации уязвимости требуется, чтобы авторизованный пользователь с административными привилегиями перешел по специально сформированной ссылке.

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "simple_security_ip_blacklist[]" (сценарий /wp-admin/users.php). Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

ПРИМЕЧАНИЕ: Для успешной эксплуатации уязвимости требуется, чтобы авторизованный пользователь с административными привилегиями перешел по специально сформированной ссылке.


URL производителя: http://mywebsiteadvisor.com/

Решение: В настоящее время исправление не выпущено.

Ссылки: https://www.htbridge.com/advisory/HTB23244