Vulnerabilità: CVE-2020-35650

Molteplici cross-site scripting (XSS) vulnerabilità in Uncanny Gruppi per LearnDash prima v3.7 consentono autenticati aggressori remoti di iniettare arbitrario JavaScript o HTML tramite l’ulgm_code_redeem POST Parametro in user-code-redemption.php, il ulgm_user_first POST Parametro in user-registrazione -form.php, il parametro ulgm_user_last POST in user-registrazione-form.php, i ulgm_user_email POST parametro in user-registrazione-form.php, l’ulgm_code_registration POST parametri in user-registrazione-form.php, i ulgm_terms_conditions POST parametro a utente -Registrazione-form.php, i _ulgm_total_seats POST parametri in frontend-uo_groups_buy_courses.php, il uncanny_group_signup_user_first POST parametrico nel gruppo-registrazione-form.php, il uncanny_group_signup_user_last POST parametrico nel gruppo-registrazione-form.php, il uncanny_group_signup_user_login POST parametrico nel gruppo -Registrazione-form.php, il uncanny_group_signup_user_email POST parametrico nel gruppo-registrazione-form.php, le successo s-invitati GET parametri in frontend-uo_groups.php, i bulk-errori GET parametri in frontend-uo_groups.php, o il messaggio GET parametri in frontend-uo_groups.php.


https://gist.github.com/michiiii/81d801f563138abe7da61e2d95342202
https://www.uncannyowl.com/knowledge-base/uncanny-learndash-groups-changelog/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35650


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi