CVE-2019-25216
| Summary |
The Rich Review plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the POST body 'update' parameter in versions up to, and including, 1.7.4 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
|
| Publication Date |
Oct. 16, 2024, 4:15 p.m. |
| Registration Date |
Oct. 16, 2024, 8 p.m. |
| Last Update |
Oct. 16, 2024, 4:15 p.m. |
|
CVSS3.1 : HIGH
|
| スコア |
7.2
|
| Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更あり |
| 機密性への影響(C) |
低 |
| 完全性への影響(I) |
低 |
| 可用性への影響(A) |
なし |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
リッチレビューに保存されたクロスサイトスクリプティングの脆弱性
| Title |
リッチレビューに保存されたクロスサイトスクリプティングの脆弱性
|
| Summary |
WordPressのRich Reviewプラグインはバージョン1.7.4まで、入力値のサニタイズおよび出力のエスケープが不十分であるため、POSTボディの「update」パラメータを介して保存型クロスサイトスクリプティングの脆弱性が存在します。その結果、認証されていない攻撃者が任意のWebスクリプトをページに挿入でき、ユーザーがそのページにアクセスするとスクリプトが実行される可能性があります。
|
| Possible impacts |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 16, 2024, midnight |
| Registration Date |
Dec. 25, 2025, 5:18 p.m. |
| Last Update |
Dec. 25, 2025, 5:18 p.m. |
Affected System
| Starfish Reviews |
|
Rich Reviews 1.7.4 およびそれ以前
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2025年12月25日] 掲載 |
Dec. 25, 2025, 5:18 p.m. |