Vulnerabilidad en Envo Extra para WordPress (CVE-2024-5645)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
07/06/2024
Última modificación:
11/06/2024
Descripción
El complemento Envo Extra para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'button_css_id' dentro del widget de botón en todas las versiones hasta la 1.8.23 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envothemes:envo_extra:*:*:*:*:*:wordpress:*:* | 1.8.25 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/envo-extra/tags/1.8.22/lib/elementor/widgets/button/button.php#L676
- https://plugins.trac.wordpress.org/changeset/3098500/
- https://wordpress.org/plugins/envo-extra/#developers
- https://www.wordfence.com/threat-intel/vulnerabilities/id/dbe53b09-84c6-4fb6-9a79-1e4987678129?source=cve