CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2024-11195丨电子邮件订阅弹出窗口 <= 1.2.22 - 通过 print_email_subscribe_form 短代码进行身份验证 (Contributor+) 存储跨站点脚本

2024年11月20日 176点热度 0人点赞 0条评论
电子邮件订阅弹出窗口 <= 1.2.22 - 通过 print_email_subscribe_form 短代码进行身份验证 (Contributor+) 存储跨站点脚本 (CVE-2024-11195)

CVE编号

CVE-2024-11195

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-19
漏洞描述
WordPress的Email订阅弹窗插件存在存储型跨站脚本漏洞,该漏洞存在于插件的print_email_subscribe_form短代码内,影响版本至多包括1.2.22版本。该漏洞是由于对用户提供的属性缺乏足够的输入清理和输出转义导致的。这使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://plugins.trac.wordpress.org/browser/email-subscribe/tags/1.2.22/wp-ema...
 https://plugins.trac.wordpress.org/changeset/3189989/
 https://wordpress.org/plugins/email-subscribe/#developers
 https://www.wordfence.com/threat-intel/vulnerabilities/id/f8c18b0d-15fe-45d6-...
标签: 暂无
最后更新:2024年11月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me