مجموعه آسیب‌پذیری‌ها‌ با سطح خطر بالا و بحرانی در WordPress

شناسایی مجموعه آسیب‌پذیری‌ها‌ با سطح خطر بالا و بحرانی در WordPress ، شامل افزونه‌های Piotnet Forms، نسخه‌های تا، و از جمله، 1.0.26، Backup Migration همه نسخه‌ها تا، و از جمله، 1.3.6، MW WP Form نسخه‌های تا، و از جمله، 5.0.1،Export  وImport Users و  Customersنسخه های تا، و از جمله، 2.4.8، LearnPress همه نسخه ها تا، و از جمله، 4.2.5.7،Greenshift – animation  وpage builder blocks نسخه‌های تا، و از جمله، 7.6.2،Hostinger  همه نسخه‌ها تا 1.9.7 و از جمله آن، Contact Form، Survey & Popup Form همه نسخه ها تا، و از جمله، 1.5.8، POST SMTP Mailer – Email log،Delivery Failure Notifications  و  Best Mail SMTPتمام نسخه ها تا، و از جمله، 2.8.7، Slick Social Share Buttons نسخه‌های 2.4.11، Customer Reviews  برای  WooCommerceهمه نسخه‌ها تا 5.38.9، WP Compress – Image Optimizer [All-In-One] تمام نسخه‌های تا، و از جمله، 6.10.33، BackWPup تا نسخه‌ 4.0.1 و Quiz Maker قبل از نسخه 6.5.0.6 به دلیل اعتبار سنجی ناکافی نوع فایل و بارگذاری فایل های دلخواه در سرور امکان اجرای کد از راه دور، دسترسی و تغییر غیرمجاز داده ها، تزریق SQL، استخراج اطلاعات حساس از پایگاه داده و XSS را برای مهاجم فراهم می‌سازد.

شناسه آسیب‌پذیری شدت آسیب‌پذیری لینک راهکار توضیحات
Vendor NVD
CVE-2023-6220   نامشخص https://plugins.trac.wordpress.org/browser/piotnetforms/tags/1.0.26/inc/forms/ajax-form-builder.php#L430 8.1
CVE-2023-6266   نامشخص https://plugins.trac.wordpress.org/browser/backup-backup/tags/1.3.5/includes/initializer.php#L1048 7.5
CVE-2023-6316   نامشخص https://plugins.trac.wordpress.org/browser/mw-wp-form/tags/5.0.1/classes/models/class.file.php#L60 9.8
CVE-2023-6558   نامشخص https://plugins.trac.wordpress.org/browser/users-customers-import-export-for-wp-woocommerce/tags/2.4.7/admin/modules/import/classes/class-import-ajax.php#L124 7.2
CVE-2023-6567   نامشخص https://plugins.trac.wordpress.org/changeset/3013957/learnpress 9.8
CVE-2023-6634   نامشخص https://plugins.trac.wordpress.org/changeset/3013957/learnpress 8.1
CVE-2023-6636   نامشخص https://plugins.trac.wordpress.org/browser/greenshift-animation-and-page-builder-blocks/trunk/settings.php?rev=3006373#L867 7.2
CVE-2023-6751   نامشخص https://www.wordfence.com/threat-intel/vulnerabilities/id/d89cf759-5e5f-43e2-90a9-a8e554653ee1?source=cve 7.3
CVE-2023-6828   نامشخص https://www.wordfence.com/threat-intel/vulnerabilities/id/6e349cae-a996-4a32-807a-a98ebcb01edd?source=cve 7.2
CVE-2023-6875   نامشخص https://plugins.trac.wordpress.org/browser/post-smtp/trunk/Postman/Mobile/includes/rest-api/v1/rest-api.php#L60 9.8
CVE-2023-6878   نامشخص https://plugins.trac.wordpress.org/browser/slick-social-share-buttons/tags/2.4.11/inc/dcwp_admin.php#L49 8.8
CVE-2023-6979   نامشخص https://www.wordfence.com/threat-intel/vulnerabilities/id/4af801db-44a6-4cd3-bd1a-3125490c8c48?source=cve 9.8
CVE-2023-6699   نامشخص https://www.wordfence.com/threat-intel/vulnerabilities/id/defb87dd-bf5f-411f-b948-699337d05d44?source=cve 9.1
CVE-2023-5504   نامشخص https://www.wordfence.com/threat-intel/vulnerabilities/id/e830fe1e-1171-46da-8ee7-0a6654153f18?source=cve 8.7
CVE-2024-22027   نامشخص https://jvn.jp/en/jp/JVN37326856/  

 

 

administrator

نظر دهید