De Ultimate Member plugin voor WordPress is kwetsbaar voor Blootstelling van gevoelige informatie in alle versies tot en met 2.11.2. Dit komt doordat de '{usermeta:password_reset_link}' template tag wordt verwerkt binnen post content via de '[um_loggedin]' shortcode, die een geldig wachtwoord reset token genereert voor de momenteel ingelogde gebruiker die de pagina bekijkt. Dit maakt het mogelijk voor geauthenticeerde aanvallers, met toegang op Contributor-niveau en hoger, om een kwaadaardig concept bericht te maken dat,
Platform
wordpress
Component
ultimate-member
Opgelost in
2.11.3
De Ultimate Member plugin voor WordPress is kwetsbaar voor Blootstelling van gevoelige informatie in alle versies tot en met 2.11.2. Dit komt doordat de '{usermeta:password_reset_link}' template tag wordt verwerkt binnen post content via de '[um_loggedin]' shortcode, die een geldig wachtwoord reset token genereert voor de momenteel ingelogde gebruiker die de pagina bekijkt. Dit maakt het mogelijk voor geauthenticeerde aanvallers, met toegang op Contributor-niveau en hoger, om een kwaadaardig concept bericht te maken dat, wanneer een Administrator er een preview van bekijkt, een wachtwoord reset token genereert voor de Administrator en deze exfiltreert naar een door de aanvaller gecontroleerde server, wat leidt tot volledige account overname.
Hoe te verhelpen
Update naar versie 2.11.3, of een nieuwere gepatchte versie
Bewaak uw afhankelijkheden automatisch
Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.
Gratis beginnen