| タイトル | WordPress 用 Media File Renamer プラグインにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | WordPress 用 Media File Renamer プラグインの mfrh_class.settings-api.php 内の以下の関数には、クロスサイトスクリプティングの脆弱性が存在します。 (1)callback_multicheck (2)callback_radio (3)callback_wysiwygin |
| 想定される影響 | メディアの追加または編集のパーミッションを持つリモート認証されたユーザにより、不特定のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年1月31日0:00 |
| 登録日 | 2014年3月5日17:16 |
| 最終更新日 | 2014年3月10日15:12 |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:N/AC:H/Au:S/C:N/I:P/A:N |
| Jordy Meow |
| Media File Renamer 1.7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年03月05日] 掲載 [2014年03月10日] CVSS による深刻度:内容を更新 |
2018年2月17日10:37 |
| 概要 | Multiple cross-site scripting (XSS) vulnerabilities in the (1) callback_multicheck, (2) callback_radio, and (3) callback_wysiwygin functions in mfrh_class.settings-api.php in the Media File Renamer plugin 1.7.0 for WordPress allow remote authenticated users with permissions to add media or edit media to inject arbitrary web script or HTML via unspecified parameters, as demonstrated by the title of an uploaded file. |
|---|---|
| 公表日 | 2014年3月4日3:55 |
| 登録日 | 2021年1月26日15:07 |
| 最終更新日 | 2024年11月21日11:05 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:jordy_meow:media_file_renamer:1.7.0:*:*:*:*:wordpress:*:* | |||||