Межсайтовый скриптинг в WordPress WP-Super-Cache Plugin

Дата публикации:
08.04.2015
Дата изменения:
08.04.2015
Всего просмотров:
1468
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress WP-Super-Cache Plugin 1.x
Уязвимые версии:
WordPress WP-Super-Cache Plugin до 1.4

Описание:

Уязвимость позволяет удаленному пользователю осуществить XSS-атаку.

Уязвимость существует из-за недостаточной обработки входных данных в параметре $details['key']. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Успешная эксплуатация уязвимости требует, чтобы администратор сайта просмотрел кэшированную страницу.


URL производителя: https://wordpress.org/plugins/wp-super-cache/

Решение: Установите исправление с сайта производителя.

Ссылки: http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html