免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 WordPress Support Board插件路径遍历漏洞(CNVD-2025-15641)
一、漏洞描述:
Support Board是WordPress平台的在线客服沟通插件,主要用于提升网站的用户体验和客户服务效率。
WordPress Support Board插件存在路径遍历漏洞,该漏洞源于sb_file_delete函数未严格限制文件路径范围,攻击者可利用该漏洞删除服务器上的关键文件(例如 wp-config.php),进而引发远程代码执行。
二、风险等级:
高
三、影响范围:
WordPress Support Board插件 <=3.8.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://board.support/changes
2 WordPress Events Manager插件SQL注入漏洞(CNVD-2025-15642)
一、漏洞描述:
WordPress Events Manager插件是一款功能全面的活动管理工具,支持事件注册、票务销售、预订管理及重复事件设置等功能。
WordPress Events Manager插件存在SQL注入漏洞,该漏洞源于插件在处理用户输入时未对orderby参数进行充分转义和SQL预处理,攻击者可利用该漏洞在现有查询中附加恶意SQL语句,获取敏感信息。
二、风险等级:
高
三、影响范围:
WordPress Events Manager插件 <=7.0.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/events-manager
3 WordPress CMSMasters Content Composer plugin文件包含漏洞(CNVD-2025-15643)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
WordPress CMSMasters Content Composer plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。
二、风险等级:
高
三、影响范围:
WordPress CMSMasters Content Composer plugin <2.5.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/
4 WordPress Elessi plugin文件包含漏洞(CNVD-2025-15644)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
WordPress Elessi plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。
二、风险等级:
高
三、影响范围:
WordPress Elessi plugin <6.4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/
5 WordPress Team Showcase plugin跨站脚本漏洞(CNVD-2025-15645)
一、漏洞描述:
WordPress Team Showcase Plugin是一种用于在网站展示团队成员的插件,主要用于企业或工作室官网,通过可视化方式展示核心成员信息以增强信任感。
WordPress Team Showcase plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。
二、风险等级:
高
三、影响范围:
WordPress Team Showcase plugin <25.05.13
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/
6 WordPress Halpes跨站脚本漏洞(CNVD-2025-15646)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品,WordPress plugin是一个应用插件。
WordPress Halpes存在跨站脚本漏洞,该漏洞源于输入中和不当,攻击者可利用该漏洞通过跨站脚本攻击,篡改网页内容。
二、风险等级:
高
三、影响范围:
WordPress Halpes <1.2.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/
7 WordPress PrivateContent-Mail Actions文件包含漏洞(CNVD-2025-15626)
一、漏洞描述:
WordPress PrivateContent-Mail Actions是插件或功能模块的名称,用于邮件操作和会员管理。
WordPress PrivateContent-Mail Actions存在文件包含漏洞,该漏洞源于文件包含控制不当,攻击者可利用该漏洞导致PHP本地文件包含。
二、风险等级:
高
三、影响范围:
WordPress PrivateContent-Mail Actions <=2.3.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/
8 WordPress Kossy文件包含漏洞(CNVD-2025-15627)
一、漏洞描述:
Kossy是专为电子商务设计的WordPress主题,采用极简主义风格,适用于家具店、服装店、数码产品店等场景。
WordPress Kossy存在文件包含漏洞,该漏洞源于PHP程序中文件名控制不当,攻击者可利用该漏洞实现PHP本地文件包含。
二、风险等级:
高
三、影响范围:
WordPress Kossy <=1.45
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/
9 WordPress Sharable Password Protected Posts信息泄露漏洞(CNVD-2025-15648)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品,WordPress plugin是一个应用插件。
WordPress Sharable Password Protected Posts存在信息泄露漏洞,该漏洞源于REST API暴露密钥,攻击者可利用该漏洞实现密码保护文章被访问。
二、风险等级:
高
三、影响范围:
WordPress Sharable Password Protected Posts <1.1.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/sharable-password-protected-posts/
10 Mattermost权限问题漏洞(CNVD-2025-15649)
一、漏洞描述:
Mattermost是美国Mattermost公司的一个开源协作平台。
Mattermost存在权限问题漏洞,该漏洞源于未正确执行频道成员管理权限,攻击者可利用该漏洞实现未经授权的用户添加或删除频道成员。
二、风险等级:
中
三、影响范围:
Mattermost Mattermost >=10.5.x,<=10.5.5
Mattermost Mattermost >=9.11.x,<=9.11.15
Mattermost Mattermost >=10.8.x,<=10.8.0
Mattermost Mattermost >=10.7.x,<=10.7.2
Mattermost Mattermost >=10.6.x,<=10.6.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://mattermost.com/download/
|