一、 漏洞 CVE-2025-49913 基础信息
漏洞信息
                                        # CoSchedule 插件访问控制漏洞

## 漏洞概述

CoSchedule插件中存在**缺失授权验证**漏洞,攻击者可通过错误配置的访问控制安全级别进行利用,绕过应有的权限限制。

## 影响版本

- 插件名称:CoSchedule `coschedule-by-todaymade`
- 受影响版本:所有版本 ≤ 3.4.0

## 漏洞细节

漏洞源于插件未正确实施访问控制,导致未授权用户可能访问或操作本应受限的功能或数据。

## 漏洞影响

攻击者可利用此漏洞:

- 绕过权限验证,访问管理功能或敏感数据。
- 在未授权的情况下执行操作,可能导致站点内容被篡改或数据泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress CoSchedule plugin <= 3.4.0 - Broken Access Control vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Missing Authorization vulnerability in CoSchedule CoSchedule coschedule-by-todaymade allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects CoSchedule: from n/a through <= 3.4.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress Plugin CoSchedule 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress Plugin CoSchedule 3.4.0及之前版本存在安全漏洞,该漏洞源于缺少授权,可能导致访问控制安全级别配置不当。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-49913 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-49913 的情报信息
四、漏洞 CVE-2025-49913 的评论

暂无评论


发表评论