Vulnerabilidad en HTML no filtrado en el editor de bloques en WordPress (CVE-2020-4046)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
12/06/2020
Última modificación:
07/11/2023
Descripción
En las versiones afectadas de WordPress, los usuarios con pocos privilegios (como colaboradores y autores) pueden usar el bloque incorporado de determinada manera para inyectar HTML no filtrado en el editor de bloques. Cuando las publicaciones afectadas son vistas por un usuario con mayores privilegios, esto podría conllevar a una ejecución de script en el archivo editor/wp-admin. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.7 (incluyendo) | 3.7.34 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.8 (incluyendo) | 3.8.34 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 3.9 (incluyendo) | 3.9.32 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.0.31 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.1 (incluyendo) | 4.1.31 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.2 (incluyendo) | 4.2.28 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.3 (incluyendo) | 4.3.24 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.4 (incluyendo) | 4.4.23 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.5.22 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.6 (incluyendo) | 4.6.19 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.7 (incluyendo) | 4.7.18 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.8 (incluyendo) | 4.8.14 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 4.9 (incluyendo) | 4.9.15 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | 5.0.10 (excluyendo) |
| cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* | 5.1 (incluyendo) | 5.1.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-rpwf-hrh2-39jf
- https://lists.debian.org/debian-lts-announce/2020/07/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/773N2ZV7QEMBGKH6FBKI6Q5S3YJMW357/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ODNHXVJS25YVWYQHOCICXTLIN5UYJFDN/
- https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/
- https://www.debian.org/security/2020/dsa-4709



