Vulnerabilidad en la acción AJAX "tp_history" en el plugin Transposh WordPress Translation para WordPress (CVE-2022-2462)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
06/09/2022
Última modificación:
11/01/2024
Descripción
El plugin Transposh WordPress Translation para WordPress es vulnerable a la divulgación de información confidencial a usuarios no autenticados en versiones hasta 1.0.8.1 incluyéndola. Esto es debido a la insuficiente comprobación de permisos en la acción AJAX "tp_history" y a la insuficiente restricción de los datos devueltos en la respuesta. Esto hace posible a usuarios no autenticados poder exfiltrar los nombres de usuario de las personas que han traducido el texto.<br />
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:transposh:transposh_wordpress_translation:*:*:*:*:*:wordpress:*:* | 1.0.8.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://packetstormsecurity.com/files/167878/wptransposh1081-disclose.txt
- https://plugins.trac.wordpress.org/browser/transposh-translation-filter-for-wordpress/trunk/transposh.php?rev=2682425#L1948
- https://www.rcesecurity.com/2022/07/WordPress-Transposh-Exploiting-a-Blind-SQL-Injection-via-XSS/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/bd1f12ac-86ac-4be9-9575-98381c3b4291?source=cve
- https://www.wordfence.com/vulnerability-advisories/#CVE-2022-2462