La mise à jour de sécurité WordPress 6.0.3 contient des correctifs pour de nombreuses vulnérabilités, dont la plupart sont de faible gravité ou nécessitent un compte d'utilisateur hautement privilégié ou du code vulnérable supplémentaire pour être exploitées.
Nous souhaitons partager ces vulnérabilités afin que vous les connaissiez et que vous preniez des mesures pour éviter un site potentiellement piraté.
1. Authenticated (Contributor+) Stored Cross-Site Scripting via RSS Widget/Block
Affected Versions: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
Researcher: N/A
CVE ID: Pending
CVSS Score: 6.4(Medium)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Fully Patched Version: 6.0.3
Changeset: https://core.trac.wordpress.org/changeset/54543
Un attaquant au niveau du contributeur peut créer une page sur un site qu'il contrôle et qui renvoie un code d'erreur et un script malveillant dans le fichier Content-Type
l'en-tête de la réponse.
2. Authenticated Stored Cross-Site Scripting via Search Block
Affected Versions: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
Researcher: Alex Concha
CVE ID: Pending
CVSS Score: 6.4(Medium)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Fully Patched Version: 6.0.3
Changeset: https://core.trac.wordpress.org/changeset/54543
Il est possible pour les utilisateurs qui peuvent modifier les messages d'injecter du JavaScript malveillant via les attributs de couleur de texte et de couleur d'arrière-plan du bloc de recherche.
Description: Authenticated Stored Cross-Site Scripting via Featured Image Block
Affected Versions: WordPress Core < 6.0.3 & Gutenberg < 14.3.1
Researcher: N/A
CVE ID: Pending
CVSS Score: 6.4(Medium)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Fully Patched Version: 6.0.3
Changeset: https://core.trac.wordpress.org/changeset/54543