⚠️ Уязвимость, обнаруженная в плагине GiveWP WordPress, подвергает риску более 100 000 веб-сайтов
💻 В плагине для сбора средств GiveWP WordPress обнаружена уязвимость, которая подвергает более 100 000 веб-сайтов атакам с удаленным выполнением кода.
Эта уязвимость, отслеживаемая как CVE-2024-5932 (https://nvd.nist.gov/vuln/detail/cve-2024-5932) (оценка CVSS: 10,0), затрагивает все версии плагина GiveWP до версии 3.14. 2.
🧑💻 Эта информация относится к плагинам WordPress Wordfence InPost PL и InPost for WooCommerce (CVE-2024-6500 (https://nvd.nist.gov/vuln/detail/cve-2024-6500), оценка CVSS: 10,0). подробное описание еще одной критической уязвимости -inpost-for-woocommerce-wordpress-plugins/) появился несколько дней спустя.
Еще одна критическая уязвимость была обнаружена в плагине WordPress JS Help Desk с более чем 5000 активных установок (CVE-2024-7094 (https://nvd.nist.gov/vuln/detail/CVE-2024-7094), оценка CVSS: 9,8). позволяет удаленное выполнение кода из-за ошибки внедрения PHP-кода. Обновление безопасности для уязвимости было выпущено в версии 2.8.7.
⚠️ Другие недостатки безопасности, устраненные в различных плагинах WordPress, перечислены ниже:
CVE-2024-6220 (https://www.wordfence.com/blog/2024/07/over-8000-exploit-attempts-already-blocked-for-recently-patched-unauthenticated-rvulnerability-file-upload-vulnerability- in-keydatas-wordpress-plugin/) расширенная уязвимость;
CVE-2024-6467 (https://www.wordfence.com/blog/2024/07/10000-wordpress-sites-affected-by-high-severity-vulnerabilities-in-bookingpress-wordpress-plugin/);
CVE-2024-5441. in-modern-events-calendar-wordpress-plugin/) расширенная уязвимость;
CVE-2024-6411 (https://www.wordfence.com/blog/2024/07/7000-wordpress-sites-affected-by-privilege-escalation-vulnerability-in-profilegrid-wordpress-plugin/) уязвимость высокого уровня :
✅ УЗСЕРТ рекомендует клиентам WordPress внедрять обновления безопасности, выпускаемые WordPress, и регулярно следить за страницей советов по безопасности WordPress.
✉️Присоединяйтесь к официальной телеграмм-странице сервиса UZCERT! (https://t.me/uzcert_live)