Vulnerabilidad en Twitter Follow Button para WordPress (CVE-2024-10116)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
23/11/2024
Última modificación:
15/07/2025
Descripción
El complemento Twitter Follow Button para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'nombre de usuario' en todas las versiones hasta la 0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Impacto
Puntuación base 3.x
6.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:firecask:twitter_follow_button:*:*:*:*:*:wordpress:*:* | 0.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/twitter-follow/trunk/twitter-follow.php#L34
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3194573%40twitter-follow/trunk&old=1852833%40twitter-follow/trunk
- https://wordpress.org/plugins/twitter-follow/#developers
- https://www.wordfence.com/threat-intel/vulnerabilities/id/fac89439-bd0a-4772-858d-d11dd0de54b6?source=cve