漏洞信息
# CoSchedule 插件访问控制漏洞
## 漏洞概述
CoSchedule插件中存在**缺失授权验证**漏洞,攻击者可通过错误配置的访问控制安全级别进行利用,绕过应有的权限限制。
## 影响版本
- 插件名称:CoSchedule `coschedule-by-todaymade`
- 受影响版本:所有版本 ≤ 3.4.0
## 漏洞细节
漏洞源于插件未正确实施访问控制,导致未授权用户可能访问或操作本应受限的功能或数据。
## 漏洞影响
攻击者可利用此漏洞:
- 绕过权限验证,访问管理功能或敏感数据。
- 在未授权的情况下执行操作,可能导致站点内容被篡改或数据泄露。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress CoSchedule plugin <= 3.4.0 - Broken Access Control vulnerability
漏洞描述信息
Missing Authorization vulnerability in CoSchedule CoSchedule coschedule-by-todaymade allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects CoSchedule: from n/a through <= 3.4.0.
CVSS信息
N/A
漏洞类别
授权机制缺失
漏洞标题
WordPress Plugin CoSchedule 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress Plugin CoSchedule 3.4.0及之前版本存在安全漏洞,该漏洞源于缺少授权,可能导致访问控制安全级别配置不当。
CVSS信息
N/A
漏洞类别
其他