| Title | WordPress 用 Media File Renamer プラグインにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | WordPress 用 Media File Renamer プラグインの mfrh_class.settings-api.php 内の以下の関数には、クロスサイトスクリプティングの脆弱性が存在します。 (1)callback_multicheck (2)callback_radio (3)callback_wysiwygin |
| Possible impacts | メディアの追加または編集のパーミッションを持つリモート認証されたユーザにより、不特定のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 31, 2014, midnight |
| Registration Date | March 5, 2014, 5:16 p.m. |
| Last Update | March 10, 2014, 3:12 p.m. |
| CVSS2.0 : 注意 | |
| Score | 2.1 |
|---|---|
| Vector | AV:N/AC:H/Au:S/C:N/I:P/A:N |
| Jordy Meow |
| Media File Renamer 1.7.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年03月05日] 掲載 [2014年03月10日] CVSS による深刻度:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple cross-site scripting (XSS) vulnerabilities in the (1) callback_multicheck, (2) callback_radio, and (3) callback_wysiwygin functions in mfrh_class.settings-api.php in the Media File Renamer plugin 1.7.0 for WordPress allow remote authenticated users with permissions to add media or edit media to inject arbitrary web script or HTML via unspecified parameters, as demonstrated by the title of an uploaded file. |
|---|---|
| Publication Date | March 4, 2014, 3:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:07 p.m. |
| Last Update | Nov. 21, 2024, 11:05 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:jordy_meow:media_file_renamer:1.7.0:*:*:*:*:wordpress:*:* | |||||