CVE-2019-25216
概要

The Rich Review plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the POST body 'update' parameter in versions up to, and including, 1.7.4 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

公表日 2024年10月16日16:15
登録日 2024年10月16日20:00
最終更新日 2024年10月16日16:15
CVSS3.1 : HIGH
スコア 7.2
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
リッチレビューに保存されたクロスサイトスクリプティングの脆弱性
タイトル リッチレビューに保存されたクロスサイトスクリプティングの脆弱性
概要

WordPressのRich Reviewプラグインはバージョン1.7.4まで、入力値のサニタイズおよび出力のエスケープが不十分であるため、POSTボディの「update」パラメータを介して保存型クロスサイトスクリプティングの脆弱性が存在します。その結果、認証されていない攻撃者が任意のWebスクリプトをページに挿入でき、ユーザーがそのページにアクセスするとスクリプトが実行される可能性があります。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年10月16日0:00
登録日 2025年12月25日17:18
最終更新日 2025年12月25日17:18
影響を受けるシステム
Starfish Reviews
Rich Reviews 1.7.4 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年12月25日]
  掲載
2025年12月25日17:18