找回密码
 注册创意安天

漏洞风险提示(20250703)

[复制链接]
发表于 2025-7-3 09:58 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Chrome V8类型混淆漏洞(CNVD-2025-14800)
一、漏洞描述:
        chrom.jpg
        Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
        Google Chrome V8存在类型混淆漏洞,该漏洞是由于V8引擎在执行JavaScript代码时,对某些数据类型的边界检查和类型转换处理不当,导致浏览器无法正确区分不同类型的内存数据。攻击者可利用该漏洞在系统上执行任意代码。

二、风险等级:
        高
三、影响范围:
        Google Chrome <138.0.7204.96
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.google.com/chrome/update/



2 WordPress Conference Scheduler plugin跨站脚本漏洞(CNVD-2025-14770)
一、漏洞描述:
        wordpress - 副本 (2).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Conference Scheduler plugin存在跨站脚本漏洞,该漏洞源于className参数输入清理和输出转义不足,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress Conference Scheduler plugin <=2.5.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/conference-scheduler



3 WordPress Zoomsounds plugin文件上传漏洞(CNVD-2025-14771)
一、漏洞描述:
        wordpress - 副本 (3).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Zoomsounds plugin存在文件上传漏洞,该漏洞源于允许未经验证的用户上传任意文件到Web服务器。目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        WordPress Zoomsounds plugin <6.05
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wpscan.com/vulnerability ... 0-8d52-cc1df389c0ad



4 WordPress SiteOrigin Widgets Bundle plugin跨站脚本漏洞(CNVD-2025-14772)
一、漏洞描述:
        wordpress - 副本 (4).jpg
        WordPress SiteOrigin Widgets Bundle是一款功能强大的WordPress插件,提供了一系列丰富的、可高度自定义的小部件,用于增强网站的布局和功能,支持多种页面构建器和编辑器,帮助用户轻松创建专业且美观的网站。
                WordPress SiteOrigin Widgets Bundle plugin存在跨站脚本漏洞。该漏洞是由于插件对用户的输入未能正确的过滤验证。目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        WordPress SiteOrigin Widgets Bundle plugin <=1.68.4
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/so-widgets-bundle/



5 WordPress Anant Addons for Elementor plugin跨站脚本漏洞(CNVD-2025-14773)
一、漏洞描述:
        wordpress - 副本 (5).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Anant Addons for Elementor plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress Anant Addons for Elementor plugin <=1.2.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/anant-addons-for-elementor/



6 WordPress ANON::form embedded secure form plugin跨站脚本漏洞(CNVD-2025-14774)
一、漏洞描述:
        wordpress - 副本 (6).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress ANON::form embedded secure form plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress ANON::form embedded secure form plugin <=1.7
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/anonform-embedded-secure-form/



7 WordPress App Builder plugin访问控制不当漏洞(CNVD-2025-14775)
一、漏洞描述:
        wordpress - 副本 (7).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
                                                                                                WordPress App Builder plugin存在访问控制不当漏洞,该漏洞源于缺少授权,目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        WordPress App Builder plugin <=5.5.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/app-builder/



8 WordPress ATP Call Now plugin跨站脚本漏洞(CNVD-2025-14776)
一、漏洞描述:
        wordpress - 副本 (8).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress ATP Call Now plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress ATP Call Now plugin <=1.0.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/atp-call-now/



9 WordPress Auto Upload Images plugin代码问题漏洞(CNVD-2025-14777)
一、漏洞描述:
        wordpress - 副本 (9).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
                WordPress Auto Upload Images plugin存在代码问题漏洞,该漏洞源于服务器未实现足够的验证机制来确认请求的来源,攻击者可利用该漏洞探测服务器内网资源。

二、风险等级:
        低
三、影响范围:
        WordPress Auto Upload Images plugin <=3.3.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/auto-upload-images/



10 WordPress Automatically Hierarchic Categories in Menu plugin跨站脚本漏洞(CNVD-2025-14778)
一、漏洞描述:
        wordpress - 副本 (17).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Automatically Hierarchic Categories in Menu plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress Automatically Hierarchic Categories in Menu plugin <=2.0.9
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/au ... categories-in-menu/



11 WordPress Beaver Builder plugin代码问题漏洞(CNVD-2025-14779)
一、漏洞描述:
        wordpress - 副本 (10).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Beaver Builder plugin存在代码问题漏洞,该漏洞源于缺少文件类型验证,攻击者可利用该漏洞导致经过认证的管理员上传任意文件。

二、风险等级:
        高
三、影响范围:
        WordPress Beaver Builder plugin <=2.9.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/beaver-builder-lite-version/



12 WordPress Change Cart button Colors WooCommerce plugin跨站请求伪造漏洞(CNVD-2025-14790)
一、漏洞描述:
        wordpress - 副本 (18).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Change Cart button Colors WooCommerce plugin存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。

二、风险等级:
        高
三、影响范围:
        WordPress Change Cart button Colors WooCommerce plugin <=1.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/wc-style/



13 WordPress Classified Listing plugin文件包含漏洞(CNVD-2025-14791)
一、漏洞描述:
        wordpress - 副本 (19).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Classified Listing plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。

二、风险等级:
        高
三、影响范围:
        WordPress Classified Listing plugin <=4.2.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/classified-listing/



14 WordPress ClipLink plugin跨站请求伪造漏洞(CNVD-2025-14792)
一、漏洞描述:
        wordpress - 副本 (11).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress ClipLink plugin存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。

二、风险等级:
        中
三、影响范围:
        WordPress ClipLink plugin <=1.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/cliplink/



15 WordPress Code Engine plugin跨站脚本漏洞(CNVD-2025-14793)
一、漏洞描述:
        wordpress.jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
                WordPress Code Engine plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress Code Engine plugin <=0.3.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/code-engine/



16 WordPress CodePen Embed Block plugin跨站脚本漏洞(CNVD-2025-14794)
一、漏洞描述:
        wordpress - 副本.jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress CodePen Embed Block plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress CodePen Embed Block plugin <=1.1.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/codepen-embed-block/



17 WordPress Contact Form 7 AWeber Extension plugin访问控制不当漏洞(CNVD-2025-14795)
一、漏洞描述:
        wordpress - 副本 (12).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
        WordPress Contact Form 7 AWeber Extension plugin存在访问控制不当漏洞,该漏洞源于缺少授权,目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        WordPress Contact Form 7 AWeber Extension plugin <=0.1.38
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/in ... -form-7-and-aweber/



18 WordPress ContentStudio plugin访问控制不当漏洞(CNVD-2025-14796)
一、漏洞描述:
        wordpress - 副本 (13).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
                WordPress ContentStudio plugin存在访问控制不当漏洞,该漏洞源于缺少授权,目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        WordPress ContentStudio plugin <=1.3.4
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/contentstudio/



19 WordPress Cookie-Script.com plugin访问控制不当漏洞(CNVD-2025-14797)
一、漏洞描述:
        wordpress - 副本 (14).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。

        WordPress Cookie-Script.com plugin存在访问控制不当漏洞,该漏洞源于缺少授权,目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        WordPress Cookie-Script.com plugin <=1.2.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/cookie-script-com/



20 WordPress CP Polls plugin跨站脚本漏洞(CNVD-2025-14798)
一、漏洞描述:
        wordpress - 副本 (15).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。

        WordPress CP Polls plugin存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        WordPress CP Polls plugin <=1.0.81
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/cp-polls/



21 WordPress Creative Contact Form Plugin跨站请求伪造漏洞(CNVD-2025-14799)
一、漏洞描述:
        wordpress - 副本 (16).jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。

        WordPress Creative Contact Form Plugin存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。

二、风险等级:
        高
三、影响范围:
        WordPress Creative Contact Form Plugin <=1.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/sexy-contact-form/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-1 12:00

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表