平台
wordpress
组件
brookside
修复版本
1.4.1
CVE-2025-67618描述了ArtstudioWorks Brookside WordPress插件中的一个跨站脚本攻击(XSS)漏洞。此漏洞允许攻击者通过恶意脚本注入来影响用户,可能导致敏感信息泄露或会话劫持。该漏洞影响Brookside的n/a到1.4版本。目前已发布补丁,建议用户尽快更新。
此XSS漏洞允许攻击者在受影响的Brookside WordPress插件页面上注入恶意JavaScript代码。当用户访问这些页面时,恶意脚本将执行,攻击者可以窃取用户的Cookie、会话令牌和其他敏感信息。攻击者还可以利用此漏洞重定向用户到恶意网站,或在页面上显示虚假内容。由于Brookside插件通常用于管理网站内容和用户数据,因此此漏洞的潜在影响非常大,可能导致网站被完全控制,用户数据被泄露。
目前尚未公开发现针对此漏洞的公开利用代码(PoC),但由于XSS漏洞的普遍性,存在被利用的风险。该漏洞已于2026年3月19日公开披露。CISA尚未将其添加到KEV目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Websites utilizing ArtstudioWorks Brookside, particularly those with user input fields that are not properly sanitized, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one website could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '<script>' /var/www/brookside/wp-content/plugins/• generic web:
curl -I https://your-brookside-site.com/vulnerable-page?param=<script>alert(1)</script>• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin search brookside• wordpress / composer / npm:
wp plugin update --alldisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
最有效的缓解措施是立即将Brookside插件升级到已修复的版本。如果无法立即升级,可以考虑以下临时缓解措施:实施严格的输入验证和输出编码,以防止恶意脚本注入。使用Web应用防火墙(WAF)来过滤恶意请求。监控Brookside插件的日志文件,以检测可疑活动。如果Brookside插件不再维护,考虑替换为替代插件。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-67618描述了ArtstudioWorks Brookside WordPress插件中的一个跨站脚本攻击(XSS)漏洞,攻击者可以注入恶意脚本。
如果您正在使用Brookside插件的版本在n/a到1.4之间,则可能受到影响。请立即检查您的插件版本。
建议立即将Brookside插件升级到最新版本。
目前尚未公开发现针对此漏洞的公开利用代码,但存在被利用的风险。
请访问ArtstudioWorks官方网站或WordPress插件目录,查找有关CVE-2025-67618的公告。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。