Vulnerabilità: CVE-2020-9439

Più di cross-site scripting (XSS) vulnerabilità in Uncanny Owl Tin Canny LearnDash reporting prima 3.4.4 permette autenticati aggressori remoti di iniettare script di Web arbitrario o HTML tramite il chiave_ricerca GET parametri in TinCan_Content_List_Table.php, messaggio GET parametri in licensing.php, tc_filter_group parametro nella segnalazione-admin-menu.php, parametro tc_filter_user nel riferire-admin-menu.php, parametro tc_filter_course nel riferire-admin-menu.php, parametro tc_filter_lesson nel riferire-admin-menu.php, parametro tc_filter_module nel riferire-Admin- menu.php, parametro tc_filter_action nella segnalazione-admin-menu.php, tc_filter_data_range parametro nella segnalazione-admin-menu.php, o tc_filter_data_range_last parametro nella segnalazione-admin-menu.php.


https://gist.github.com/michiiii/9501b878e7ba3c9fc2a7407ff8277fa5
https://www.uncannyowl.com/knowledge-base/tin-canny-learndash-reporting-changelog/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9439


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi