پنجشنبه ۲۴ آبان ۱۴۰۳ , 14 Nov 2024
جالب است ۰
آسیب‌پذیری حیاتی در افزونه Events Calendar Pro و همچنین تعدادی از افزونه‌های فروشگاهی وردپرس شناسایی شده که کاربران باید برای مصونیت از آنها باید به‌روزرسانی به نسخه‌های بالاتر را انجام دهند.
منبع : NIST
آسیب‌پذیری حیاتی در افزونه Events Calendar Pro و همچنین تعدادی از افزونه‌های فروشگاهی وردپرس شناسایی شده که کاربران باید برای مصونیت از آنها باید به‌روزرسانی به نسخه‌های بالاتر را انجام دهند.
 
به گزارش افتانا، یک آسیب‌پذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونه‌های Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است. این آسیب‌پذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودی‌های نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را می‌دهد.
 
نبود زنجیره POP در خود افزونه به این معنی است که آسیب‌پذیری با توجه به حضور افزونه‌ها یا تم‌های اضافی در سیستم هدف، قابل بهره‌برداری است. در صورت وجود زنجیره POP، مهاجم می‌تواند فایل‌های دلخواه را حذف کند، به داده‌های حساس دسترسی پیدا کند، یا کد دلخواه را اجرا کند.
 
این آسیب‌پذیری این محصولات را تا نسخه‌های 2.0.3 تحت‌تاثیر قرار می‌دهد و کاربران باید افزونه‌های تحت تأثیر را به نسخه‌هایی بالاتر از 2.0.3 که این آسیب‌پذیری در آن‌ها برطرف شده است، به‌روزرسانی کنند.
    •    Ultimate Store Kit Elementor Addons
    •    Woocommerce Builder
    •    EDD Builder
    •    Elementor Store Builder
    •    Product Grid
    •    Product Table
    •    Woocommerce Slider
 
همچنین نسخه‌ ۷.۰.۲ و تمام نسخه‌های قبلی The Events Calendar Pro، یکی از افزونه‌های سیستم مدیریت محتوای وردپرس که برای ایجاد، سازماندهی، نمایش تقویم و رویدادها استفاده می‌شود به دلیل عدم اعتبارسنجی صحیح داده‌های ورودی کاربر دارای آسیب‌پذیری تزریق شیء php با شناسه CVE-2024-8016 و شدت ۹.۱ هستند. کاربران باید افزونه را به نسخه 7.0.2.1  به‌روزرسانی کنند.
 
این آسیب‌پذیری زمانی رخ می‌دهد که مهاجم احرازهویت شده با سطح دسترسی مدیر یا بالاتر یک شیء PHP را به عنوان ورودی توسط پارامتر filters به تابع ()unserialize در PHP ارسال کند. وجود زنجیره POP امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند. هر‌گاه این افزونه به همراه افزونه Elementor نصب شود، کاربران با سطح دسترسی contributor و بالاتر نیز می‌توانند از این آسیب‌پذیری بهره‌برداری کنند.
کد مطلب : 22425
https://aftana.ir/vdcene8w.jh8wwi9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی