<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CWE-862 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cwe-862/</link>
    <description>Recent content in CWE-862 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 05 Jan 2026 12:12:44 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cwe-862/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WordPress插件权限提升漏洞深度分析：CVE-2025-14397技术剖析与缓解措施</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90cve-2025-14397%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</link>
      <pubDate>Mon, 05 Jan 2026 12:12:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90cve-2025-14397%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14397-cwe-862-postem-ipsum-wordpress插件中的授权缺失漏洞---实时威胁情报&#34;&gt;CVE-2025-14397: CWE-862 Postem Ipsum WordPress插件中的授权缺失漏洞 - 实时威胁情报&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2025-14397&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;WordPress的Postem Ipsum插件因&lt;code&gt;postem_ipsum_generate_users()&lt;/code&gt;函数在所有版本（包括3.0.1及之前版本）中缺少权限检查，存在可导致权限提升的未授权数据修改漏洞。这使得拥有订阅者（Subscriber）级别及以上访问权限的经过身份验证的攻击者能够创建具有管理员角色的任意用户账户。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress插件权限绕过漏洞解析：CVE-2025-14581技术细节与修复方案</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2025-14581%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Mon, 05 Jan 2026 12:06:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2025-14581%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14581-villatheme-happy--helpdesk-support-ticket-system-中的-cwe-862-权限缺失漏洞&#34;&gt;CVE-2025-14581: villatheme HAPPY – Helpdesk Support Ticket System 中的 CWE-862 权限缺失漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：&lt;/strong&gt; 中等&#xA;&lt;strong&gt;类型：&lt;/strong&gt; 漏洞&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2025-14581&#34;&gt;CVE-2025-14581&lt;/h2&gt;&#xA;&lt;p&gt;WordPress 的 HAPPY – Helpdesk Support Ticket System 插件在所有版本（包括 1.0.9 及更早版本）中，由于对 ‘submit_form_reply’ AJAX 操作缺少权限检查，存在授权绕过漏洞。这使得拥有订阅者（Subscriber）级别及以上权限的认证攻击者能够通过操纵 ‘happy_topic_id’ 参数，向任意支持工单提交回复，无论他们是否是工单所有者或被分配处理该工单的人员。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress HAPPY工单系统授权绕过漏洞 (CVE-2025-14581) 技术分析</title>
      <link>https://blog.qife122.com/p/wordpress-happy%E5%B7%A5%E5%8D%95%E7%B3%BB%E7%BB%9F%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E-cve-2025-14581-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 02 Jan 2026 19:35:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress-happy%E5%B7%A5%E5%8D%95%E7%B3%BB%E7%BB%9F%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E-cve-2025-14581-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14581-cwe-862-villatheme-happy--helpdesk-support-ticket-system-中的授权缺失&#34;&gt;CVE-2025-14581: CWE-862 villatheme HAPPY – Helpdesk Support Ticket System 中的授权缺失&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-14581&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;WordPress 的 HAPPY – Helpdesk Support Ticket System 插件存在授权绕过漏洞，原因是其在所有版本（包括 1.0.9 及之前版本）中，对 &lt;code&gt;submit_form_reply&lt;/code&gt; AJAX 操作缺少能力检查。这使得拥有订阅者（Subscriber）级别及以上访问权限的认证攻击者能够通过操纵 &lt;code&gt;happy_topic_id&lt;/code&gt; 参数，向任意支持工单提交回复，无论他们是否是工单所有者或已被分配该工单。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open edX 平台高危授权绕过漏洞深度解析 (CVE-2025-68270)</title>
      <link>https://blog.qife122.com/p/open-edx-%E5%B9%B3%E5%8F%B0%E9%AB%98%E5%8D%B1%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2025-68270/</link>
      <pubDate>Sun, 28 Dec 2025 18:08:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/open-edx-%E5%B9%B3%E5%8F%B0%E9%AB%98%E5%8D%B1%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2025-68270/</guid>
      <description>&lt;h3 id=&#34;cve-2025-68270open-edx-edx-platform-中的授权缺失漏洞&#34;&gt;CVE-2025-68270：Open edX edx-platform 中的授权缺失漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重等级：严重&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-68270&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Open edX Platform 是一个学习管理平台。在修复提交（commit）&lt;code&gt;05d0d0936daf82c476617257aa6c35f0cd4ca060&lt;/code&gt; 之前，如果用户在组织（org）层面而非课程（course）层面被授予 &lt;code&gt;CourseLimitedStaffRole&lt;/code&gt; 角色，则这些用户能够在工作室（studio）界面访问和编辑课程。此外，这些用户还能够列出他们拥有该角色的课程，尽管他们本不应在工作室端拥有该课程的访问权限。提交 &lt;code&gt;05d0d0936daf82c476617257aa6c35f0cd4ca060&lt;/code&gt; 修复了此问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress 图库插件授权漏洞分析：CVE-2025-14288</title>
      <link>https://blog.qife122.com/p/wordpress-%E5%9B%BE%E5%BA%93%E6%8F%92%E4%BB%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-14288/</link>
      <pubDate>Sun, 14 Dec 2025 11:47:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress-%E5%9B%BE%E5%BA%93%E6%8F%92%E4%BB%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-14288/</guid>
      <description>&lt;h3 id=&#34;cve-2025-14288-cwe-862-gallerycreator-gallery-blocks-with-lightbox插件中的授权缺失漏洞&#34;&gt;CVE-2025-14288: CWE-862 gallerycreator Gallery Blocks with Lightbox插件中的授权缺失漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h4 id=&#34;cve-2025-14288&#34;&gt;CVE-2025-14288&lt;/h4&gt;&#xA;&lt;p&gt;WordPress插件“Gallery Blocks with Lightbox. Image Gallery, (HTML5 video , YouTube, Vimeo) Video Gallery and Lightbox for native gallery”在3.3.0及之前的所有版本中，存在未经授权修改插件设置的漏洞。这是由于插件在AJAX处理器&lt;code&gt;pgc_sgb_action_wizard&lt;/code&gt;中针对&lt;code&gt;update_option&lt;/code&gt;操作类型，使用了&lt;code&gt;edit_posts&lt;/code&gt;权限检查而非&lt;code&gt;manage_options&lt;/code&gt;。这使得经过身份验证的攻击者，只要拥有贡献者（Contributor）及以上级别的访问权限，就能够修改以&lt;code&gt;pgc_sgb_*&lt;/code&gt;为前缀的任意插件设置。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress插件授权漏洞深度剖析：CVE-2025-14367技术细节与缓解方案</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2025-14367%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sun, 14 Dec 2025 04:16:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2025-14367%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h3 id=&#34;cve-2025-14367cwe-862-在-corsonr-easy-theme-options-中的授权缺失&#34;&gt;CVE-2025-14367：CWE-862 在 corsonr Easy Theme Options 中的授权缺失&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;cve-2025-14367&#34;&gt;CVE-2025-14367&lt;/h3&gt;&#xA;&lt;p&gt;WordPress 的 Easy Theme Options 插件在所有版本（包括 1.0 版）中都存在“授权缺失”漏洞。这是由于 &lt;code&gt;eto_import_settings&lt;/code&gt; 函数中缺少授权检查所致。这使得经过身份验证的攻击者（拥有订阅者及以上访问权限）能够通过 &lt;code&gt;eto_import_settings&lt;/code&gt; 参数导入任意插件设置。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress插件MediaCommander授权缺失漏洞分析(CVE-2025-14508)</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6mediacommander%E6%8E%88%E6%9D%83%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-14508/</link>
      <pubDate>Sat, 13 Dec 2025 22:35:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6mediacommander%E6%8E%88%E6%9D%83%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-14508/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14508-yalogica-mediacommander插件中的cwe-862授权缺失漏洞&#34;&gt;CVE-2025-14508: yalogica MediaCommander插件中的CWE-862授权缺失漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;: CVE-2025-14508&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;适用于WordPress的MediaCommander – Bring Folders to Media, Posts, and Pages插件在所有版本（包括2.3.1及以下）中，由于import-csv REST API端点缺少能力检查，容易遭受未经授权的数据删除攻击。这是因为该端点将&lt;code&gt;upload_files&lt;/code&gt;能力检查（作者级别）用于可以删除所有文件夹的破坏性操作。这使得经过身份验证的攻击者，只要拥有作者级别或更高级别的访问权限，就可以删除由管理员和其他用户创建的所有文件夹组织数据。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
