WordPress plugin demon image annotation 安全漏洞

admin 2023-11-30 04:38:38 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
WordPress plugin demon image annotation 安全漏洞

CVE编号

CVE-2022-4171

利用情况

暂无

补丁情况

N/A

披露时间

2022-12-14
漏洞描述
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin demon image annotation 5.0及之前版本存在安全漏洞,该漏洞源于插件不正确地验证注释期间提供的字符数,攻击者利用该漏洞可以绕过长度限制并输入比设置允许的更多字符。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&...
https://www.wordfence.com/threat-intel/vulnerabilities/id/ac5549ec-f931-4b13-...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 superwhite demon_image_annotation * Up to (including) 5.0
运行在以下环境
系统 amazon_2 golang * Up to (excluding) 1.19.6-1.amzn2.0.2
运行在以下环境
系统 amazon_2023 golang * Up to (excluding) 0.10.1-11.amzn2023.0.3
运行在以下环境
系统 amazon_AMI golang * Up to (excluding) 1.18.6-1.43.amzn1
运行在以下环境
系统 anolis_os_8 grafana * Up to (excluding) 76-2.0.1
运行在以下环境
系统 centos_8 grafana-debuginfo * Up to (excluding) 75-1.el8
运行在以下环境
系统 fedora_36 pack-debuginfo * Up to (excluding) 0.7.0-1.fc36
运行在以下环境
系统 fedora_37 pack-debuginfo * Up to (excluding) 0.7.0-1.fc37
运行在以下环境
系统 fedora_38 pack-debuginfo * Up to (excluding) 1.1.1-16.fc38
运行在以下环境
系统 fedora_39 caddy * Up to (excluding) 0.17.0-4.fc39
运行在以下环境
系统 fedora_40 golang-github-cncf-xds-devel * Up to (excluding) 1.9.0-1.fc40
运行在以下环境
系统 fedora_EPEL_7 caddy * Up to (excluding) 1.18.9-1.el7
运行在以下环境
系统 fedora_EPEL_8 pack * Up to (excluding) 0.29.0~rc1-1.el8
运行在以下环境
系统 fedora_EPEL_9 pack-debuginfo * Up to (excluding) 2.4.6-5.el9
运行在以下环境
系统 opensuse_Leap_15.3 go1.18-race * Up to (excluding) 1.19.2-150000.1.12.1
运行在以下环境
系统 opensuse_Leap_15.4 go1.18-race * Up to (excluding) 9.16.6-150000.12.65.1
运行在以下环境
系统 opensuse_Leap_15.5 dracut-saltboot * Up to (excluding) 1.18.10.1-150000.1.9.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 4.4.0-1.module+el8.8.0+21045+adcb6a64
运行在以下环境
系统 oracle_9 oraclelinux-release * Up to (excluding) 81-1.el9
运行在以下环境
系统 redhat_8 grafana-debuginfo * Up to (excluding) 75-1.el8
运行在以下环境
系统 redhat_9 grafana-debugsource * Up to (excluding) 45-1.el9_2
运行在以下环境
系统 suse_12_SP5 golang-github-prometheus-node_exporter * Up to (excluding) 1.5.0-1.24.4
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 无
  • 保密性 无
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CWE-ID 漏洞类型
CWE-1284 Improper Validation of Specified Quantity in Input
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0