wpxpo postxXSS漏洞(CVE-2023-3992)

CVE编号

CVE-2023-3992

利用情况

暂无

补丁情况

N/A

披露时间

2023-08-30
漏洞描述
PostX WordPress插件3.0.6之前版本在将参数输出到页面之前未进行适当的过滤和转义,导致可能对高权限用户(如管理员)构成反射型跨站脚本攻击漏洞。攻击者可利用该漏洞对目标用户进行攻击。
解决建议
"将组件 postx 升级至 3.0.6 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 wpxpo postx * Up to
(excluding)
3.0.6
运行在以下环境
系统 amazon_2 webkitgtk4 * Up to
(excluding)
2.42.3-3.amzn2.0.1
运行在以下环境
系统 fedora_37 webkitgtk * Up to
(excluding)
2.42.1-1.fc37
运行在以下环境
系统 opensuse_Leap_15.4 WebKitGTK * Up to
(excluding)
2.42.4-150400.4.70.3
运行在以下环境
系统 opensuse_Leap_15.5 WebKitGTK * Up to
(excluding)
2.42.4-150400.4.70.3
运行在以下环境
系统 suse_12_SP5 libwebkit2gtk-4_0 * Up to
(excluding)
2.42.1-2.155.1
CVSS3评分
6.1
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况