Vulnerabilità: CVE-2020-7947

Un problema è stato scoperto nel Accesso da Auth0 plug-in per WordPress 4.0.0 prima. Ha numerosi campi che possono contenere dati che sono estratti da fonti diverse. Un problema con questo è che i dati non sono sterilizzate, e nessuna convalida dell’input viene eseguita, prima della esportazione dei dati dell’utente. Questo può portare a iniezione (almeno) nel formato CSV ‘possibile caricare un documento di Excel artigianale.


https://auth0.com/docs/security/bulletins/2020-03-31_wpauth0
https://github.com/auth0/wp-auth0/security/advisories/GHSA-59vf-cgfw-6h6v
https://auth0.com/docs/cms/wordpress
https://wordpress.org/plugins/auth0/#developers
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7947


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi