Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05596

Опубликовано: 29 мая 2024
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции wptodo_addcomment плагина WordPress To Do plugin системы управления содержимым сайта WordPress связана с подделкой межсайтовых запросов в результате некорректной проверки значения одноразового кода nonce. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить CSRF-атаку

Вендор

WordPress Foundation

Наименование ПО

WP To Do

Версия ПО

до 1.3.0 включительно (WP To Do)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использовать дополнительные методы защиты от CSRF-атак;
- ограничить использование плагина WP To Do;
- использование Nonce, для защиты от CSRF-атак.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 39%
0.00178
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
больше 1 года назад

The WP To Do plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.3.0. This is due to missing or incorrect nonce validation on the wptodo_addcomment function. This makes it possible for unauthenticated attackers to add comments to to do items via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.

EPSS

Процентиль: 39%
0.00178
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2