CVE-2025-10580 - Widget Options WordPress插件存储型跨站脚本漏洞
概述
Widget Options - The #1 WordPress Widget & Block Control Plugin插件在4.1.2及之前的所有版本中存在存储型跨站脚本漏洞。
漏洞描述
WordPress的Widget Options - The #1 WordPress Widget & Block Control Plugin插件在4.1.2及之前的所有版本中,由于输入清理和输出转义不足,通过多个功能存在存储型跨站脚本漏洞。这使得具有贡献者级别及以上权限的经过身份验证的攻击者能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。
漏洞时间线
- 发布日期:2025年10月25日 上午7:15
- 最后修改:2025年10月25日 上午7:15
- 远程利用:是
- 来源:security@wordfence.com
受影响产品
目前尚未记录受影响的具体产品信息。
CVSS评分
评分:6.4(中危) 版本:CVSS 3.1 向量:AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N 可利用性评分:2.7 影响评分:3.1 来源:security@wordfence.com
解决方案
- 将Widget Options插件更新到最新版本以修复存储型跨站脚本漏洞
- 将Widget Options插件更新到4.1.3或更高版本
- 确保对所有用户输入进行适当的输入清理和输出转义
- 审查并清理用户可访问页面上显示的所有数据
参考链接
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3382357%40widget-options&new=3382357%40widget-options&sfp_email=&sfph_mail=
- https://www.wordfence.com/threat-intel/vulnerabilities/id/8169e533-ef3b-4fd7-9571-61e5528b7652?source=cve
CWE关联
CWE-79:在网页生成过程中输入中和不当(跨站脚本)
CAPEC攻击模式
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX指纹识别
- CAPEC-209:使用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞历史记录
新CVE接收:由security@wordfence.com于2025年10月25日提交
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | - | 漏洞描述内容 |
| 添加 | CVSS V3.1 | - | AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N |
| 添加 | CWE | - | CWE-79 |
| 添加 | 参考链接 | - | WordPress跟踪链接 |
| 添加 | 参考链接 | - | Wordfence威胁情报链接 |