01 漏洞概况
由于输入清理和输出转义不足,WordPress的Divi主题在所有版本(包括4.25.1版本)中存在存储型跨站脚本(Stored Cross-Site Scripting)漏洞。这使得拥有作者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
Divi<=4.25.1存储的跨站点脚本(CVE-2024-5533)
漏洞编号
CVE编号
CVE-2024-5533
漏洞评估
披露时间
2024-06-18
漏洞类型
跨站点脚本攻击(XSS) 危害评级
高危 公开程度
PoC已公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
Divi 受影响版本
Divi<=4.25.1 影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | Divi<=4.25.1存储的跨站点脚本(CVE-2024-5533) |
漏洞编号 | CVE编号 | CVE-2024-5533 |
漏洞评估 | 披露时间 | 2024-06-18 |
漏洞类型 | 跨站点脚本攻击(XSS) | |
危害评级 | 高危 | |
公开程度 | PoC已公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | Divi |
受影响版本 | Divi<=4.25.1 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户自行排查是否使用WordPress的Divi4.25.1及以下的版本,若存在该应用的使用,极大可能会受到影响。
04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
2024.06.20 安迈信科安全运营团队发布通告
03 漏洞排查
用户自行排查是否使用WordPress的Divi4.25.1及以下的版本,若存在该应用的使用,极大可能会受到影响。
04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...