Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

VULN:20231011-32

Дата бюллетеня: 11.10.2023
CVSS: 6.1
11.09.2023
Межсайтовый скриптинг в WordPress плагин tagDiv Composer
Дата бюллетеня: 11.10.2023
Дата обнаружения: 11.09.2023
Дата обновления: 12.09.2023
Наличие обновления: Да
Взаимодействие с пользователем: Да
Категория: Прикладное программное обеспечение
Вектор атаки: Сетевой
Возможные последствия:
  • XSS\CSS - Межсайтовый скриптинг
Рекомендация по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-3169 tagDiv Composer < 4.2 - Unauthenticated Stored XSS

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.1 MEDIUM 3 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Уязвимый продукт:
  • WordPress плагин tagDiv Composer: до версии 4.2
CPE:
  • cpe:2.3:a:tagdiv:tagdiv_composer:*:*:*:*:*:wordpress:*:*
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.