CVE-2023-0555 CVE-2023-0554 CVE-2023-0553 CVE-2023-0550 vulnerabilidades de Quick Restaurant Menu
CVE-2023-0555: El complemento Quick Restaurant Menu para WordPress es vulnerable a la omisión de autorización debido a que falta una verificación de capacidad en sus acciones AJAX en versiones hasta la 2.0.2 inclusive.
Esto hace posible que los atacantes autenticados, con permisos de nivel de suscriptor y superiores, invoquen aquellas acciones destinadas al uso del administrador.
Las acciones incluyen la creación, actualización y eliminación de elementos del menú y otras funciones de administración del menú.
Dado que el complemento no verifica que una ID de publicación pasada a una de sus acciones AJAX pertenezca a un elemento de menú, esto puede conducir a la eliminación/alteración arbitraria de la publicación.
CVE-2023-0554: El complemento Quick Restaurant Menu para WordPress es vulnerable a la falsificación de solicitudes entre sitios en versiones hasta la 2.0.2 inclusive.
Esto se debe a una validación nonce faltante o incorrecta en sus acciones AJAX.
Esto hace posible que los atacantes no autenticados actualicen los elementos del menú, a través de una solicitud falsificada y pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
CVE-2023-0553: Vulnerable a las secuencias de comandos almacenadas entre sitios a través de sus parámetros de configuración en versiones hasta la 2.0.2 inclusive, debido a una sanitización de entrada insuficiente y escape de salida.
Esto hace posible que los atacantes autenticados, con permisos de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
CVE-2023-0550: Vulnerable a la referencia directa de objetos inseguros en versiones hasta la 2.0.2 inclusive.
Esto se debe al hecho de que durante la eliminación/modificación del elemento del menú, el complemento no verifica que la ID de la publicación proporcionada a la acción AJAX sea realmente un elemento del menú.
Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor o superior, modifiquen o eliminen publicaciones arbitrarias.
Otras referencias sobre vulnerabilidades CVE
- www.clasesordenador.com/fuga-de-informacion-en-todas-las-versiones-de-gitlab-ee/
- www.clasesordenador.com/revenue-collection-system-version-1-0/
- www.clasesordenador.com/contentstudio-para-wordpress-vulnerable/
- www.clasesordenador.com/plataforma-magento-its-contiene-un-bucle-infinito-en-el-filtro-de-codigos-maliciosos/
- www.clasesordenador.com/sanitize-vulnerable-a-cross-site-scripting/
- www.clasesordenador.com/usuarios-de-metabase-ven-datos-para-los-que-no-tienen-privilegios/
- www.clasesordenador.com/vulnerabilidad-critica-a-120-impresoras-lexmark/
- www.clasesordenador.com/bind9-puede-bloquearse/
- www.clasesordenador.com/bind-procesamiento-respuestas-repetidas-a-la-misma-consulta/
- www.clasesordenador.com/una-inundacion-de-mensajes-puede-causar-que-named-agote-toda-la-memoria-disponible/
- www.clasesordenador.com/phicomm-k2g-v22-6-3-20-vulnerabilidad-de-inyeccion-de-comandos/
- www.clasesordenador.com/vulnerabilidades-de-secuencias-comandos-sitios-xss-complementos-wordpress/
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: github