MailChimp for Wordpress <= 4.9.16 — 经过身份验证(管理员以上)存储的跨站点脚本 (CVE-2024-8680)

admin 2024-09-22 23:05:45 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
MailChimp for Wordpress <= 4.9.16 — 经过身份验证(管理员以上)存储的跨站点脚本 (CVE-2024-8680)

CVE编号

CVE-2024-8680

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-21
漏洞描述
WordPress中的MC4WP插件(Mailchimp for WordPress插件)在版本4.9.16及之前存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞源于输入清理和输出转义不足。由于该漏洞,拥有管理员权限及以上的认证攻击者能够在用户访问注入页面时执行任意网页脚本。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/ibericode/mailchimp-for-wordpress/blob/main/includes/views...
https://github.com/ibericode/mailchimp-for-wordpress/commit/60c6bfc260a7974f7...
https://plugins.trac.wordpress.org/browser/mailchimp-for-wp/trunk/includes/vi...
https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&...
https://www.wordfence.com/threat-intel/vulnerabilities/id/aa464547-0380-4b91-...
CVSS3评分 4.4
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 高
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 无
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N
CWE-ID 漏洞类型
CWE-80 Web页面中脚本相关HTML标签转义处理不恰当(基本跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0