| Summary | The Xhanch - My Advanced Settings plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.1.2. This is due to missing nonce validation in the `xms_setting()` function on the settings update handler. This makes it possible for unauthenticated attackers to modify plugin settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. Settings that can be modified include favicon URL, Google Analytics account ID, and various WordPress behavior toggles. The `favicon_url` and `ga_acc_id` values are output on the front-end without escaping, enabling a CSRF to Stored XSS chain. |
|---|---|
| Summary | El plugin Xhanch - My Advanced Settings para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 1.1.2, inclusive. Esto se debe a la falta de validación de nonce en la función 'xms_setting()' en el gestor de actualización de configuraciones. Esto hace posible que atacantes no autenticados modifiquen las configuraciones del plugin a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Las configuraciones que pueden modificarse incluyen la URL del favicon, el ID de cuenta de Google Analytics y varios conmutadores de comportamiento de WordPress. Los valores 'favicon_url' y 'ga_acc_id' se muestran en el front-end sin escape, lo que permite una cadena de CSRF a XSS Almacenado. |
| Publication Date | March 21, 2026, 1:17 p.m. |
| Registration Date | April 27, 2026, 12:18 p.m. |
| Last Update | April 25, 2026, 1:27 a.m. |
| CVSS3.1 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |