找回密码
 注册创意安天

漏洞风险提示(20250715)

[复制链接]
发表于 2025-7-15 09:37 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 WordPress Support Board插件路径遍历漏洞(CNVD-2025-15641)
一、漏洞描述:
         wp - 副本.jpg
        Support Board是WordPress平台的在线客服沟通插件,主要用于提升网站的用户体验和客户服务效率。
        WordPress Support Board插件存在路径遍历漏洞,该漏洞源于sb_file_delete函数未严格限制文件路径范围,攻击者可利用该漏洞删除服务器上的关键文件(例如 wp-config.php),进而引发远程代码执行。

二、风险等级:
        高
三、影响范围:
        WordPress Support Board插件 <=3.8.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://board.support/changes



2 WordPress Events Manager插件SQL注入漏洞(CNVD-2025-15642)
一、漏洞描述:
         wp.jpg
        WordPress Events Manager插件是一款功能全面的活动管理工具,支持事件注册、票务销售、预订管理及重复事件设置等功能。
        WordPress Events Manager插件存在SQL注入漏洞,该漏洞源于插件在处理用户输入时未对orderby参数进行充分转义和SQL预处理,攻击者可利用该漏洞在现有查询中附加恶意SQL语句,获取敏感信息。

二、风险等级:
        高
三、影响范围:
        WordPress Events Manager插件 <=7.0.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/events-manager



3 WordPress CMSMasters Content Composer plugin文件包含漏洞(CNVD-2025-15643)
一、漏洞描述:
         wp - 副本 (5).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress CMSMasters Content Composer plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。

二、风险等级:
        高
三、影响范围:
        WordPress CMSMasters Content Composer plugin <2.5.7
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/



4 WordPress Elessi plugin文件包含漏洞(CNVD-2025-15644)
一、漏洞描述:
         wp - 副本.jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Elessi plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。

二、风险等级:
        高
三、影响范围:
        WordPress Elessi plugin <6.4.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/



5 WordPress Team Showcase plugin跨站脚本漏洞(CNVD-2025-15645)
一、漏洞描述:
         wp.jpg
        WordPress Team Showcase Plugin是一种用于在网站展示团队成员的插件,主要用于企业或工作室官网,通过可视化方式展示核心成员信息以增强信任感。
        WordPress Team Showcase plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        高
三、影响范围:
        WordPress Team Showcase plugin <25.05.13
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/



6 WordPress Halpes跨站脚本漏洞(CNVD-2025-15646)
一、漏洞描述:
         wp - 副本 (2).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品,WordPress plugin是一个应用插件。
        WordPress Halpes存在跨站脚本漏洞,该漏洞源于输入中和不当,攻击者可利用该漏洞通过跨站脚本攻击,篡改网页内容。

二、风险等级:
        高
三、影响范围:
        WordPress Halpes <1.2.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/



7 WordPress PrivateContent-Mail Actions文件包含漏洞(CNVD-2025-15626)
一、漏洞描述:
         wp - 副本 (3).jpg
        WordPress PrivateContent-Mail Actions是插件或功能模块的名称,用于邮件操作和会员管理。
        WordPress PrivateContent-Mail Actions存在文件包含漏洞,该漏洞源于文件包含控制不当,攻击者可利用该漏洞导致PHP本地文件包含。

二、风险等级:
        高
三、影响范围:
        WordPress PrivateContent-Mail Actions <=2.3.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/



8 WordPress Kossy文件包含漏洞(CNVD-2025-15627)
一、漏洞描述:
         wp - 副本 (4).jpg
        Kossy是专为电子商务设计的WordPress主题,采用极简主义风格,适用于家具店、服装店、数码产品店等场景。
        WordPress Kossy存在文件包含漏洞,该漏洞源于PHP程序中文件名控制不当,攻击者可利用该漏洞实现PHP本地文件包含。

二、风险等级:
        高
三、影响范围:
        WordPress Kossy <=1.45
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/



9 WordPress Sharable Password Protected Posts信息泄露漏洞(CNVD-2025-15648)
一、漏洞描述:
         wp - 副本 (5).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品,WordPress plugin是一个应用插件。
        WordPress Sharable Password Protected Posts存在信息泄露漏洞,该漏洞源于REST API暴露密钥,攻击者可利用该漏洞实现密码保护文章被访问。

二、风险等级:
        高
三、影响范围:
        WordPress Sharable Password Protected Posts <1.1.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/sharable-password-protected-posts/



10 Mattermost权限问题漏洞(CNVD-2025-15649)
一、漏洞描述:
         Mattermost.jpg
        Mattermost是美国Mattermost公司的一个开源协作平台。
        Mattermost存在权限问题漏洞,该漏洞源于未正确执行频道成员管理权限,攻击者可利用该漏洞实现未经授权的用户添加或删除频道成员。

二、风险等级:
        中
三、影响范围:
        Mattermost Mattermost >=10.5.x,<=10.5.5
        Mattermost Mattermost >=9.11.x,<=9.11.15
        Mattermost Mattermost >=10.8.x,<=10.8.0
        Mattermost Mattermost >=10.7.x,<=10.7.2
        Mattermost Mattermost >=10.6.x,<=10.6.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://mattermost.com/download/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-7-16 15:28

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表