Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06373

Опубликовано: 06 сент. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость реализации функции Export Utility плагина Ultimate SMS Notifications for WooCommerce системы управления содержимым сайта WordPress связана с отсутствием нейтрализации элементов в файле CSV. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Ultimate SMS Notifications for WooCommerce

Версия ПО

до 1.4.1 включительно (Ultimate SMS Notifications for WooCommerce)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://plugins.trac.wordpress.org/browser/ultimate-sms-notifications/trunk/README.txt?rev=2441845#L92

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 75%
0.00861
Низкий

6.5 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 3 лет назад

The Ultimate SMS Notifications for WooCommerce plugin for WordPress is vulnerable to CSV Injection in versions up to, and including, 1.4.1 via the 'Export Utility' functionality. This makes it possible for authenticated attackers, such as a subscriber, to add untrusted input into billing information like their First Name that will embed into the exported CSV file triggered by an administrator and can result in code execution when these files are downloaded and opened on a local system with a vulnerable configuration.

CVSS3: 8
github
больше 3 лет назад

The Ultimate SMS Notifications for WooCommerce plugin for WordPress is vulnerable to CSV Injection in versions up to, and including, 1.4.1 via the 'Export Utility' functionality. This makes it possible for authenticated attackers, such as a subscriber, to add untrusted input into billing information like their First Name that will embed into the exported CSV file triggered by an administrator and can result in code execution when these files are downloaded and opened on a local system with a vulnerable configuration.

EPSS

Процентиль: 75%
0.00861
Низкий

6.5 Medium

CVSS3

6.5 Medium

CVSS2