Уязвимость XSS в плагине Banner With Thumbnails//Опубликовано 2026-02-28//CVE-2026-28108

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

LambertGroup Plugin Vulnerability Banner

Имя плагина LambertGroup – AllInOne – Баннер с миниатюрами
Тип уязвимости XSS
Номер CVE CVE-2026-28108
Срочность Середина
Дата публикации CVE 2026-02-28
Исходный URL-адрес CVE-2026-28108

Срочное уведомление о безопасности: Отраженный XSS в ‘LambertGroup – AllInOne – Баннер с миниатюрами’ (<= 3.8) — Что владельцы сайтов должны сделать сейчас

Автор: Команда безопасности WP-Firewall

Дата: 2026-02-26

Теги: WordPress, Уязвимость, XSS, WAF, WP-Firewall

Краткое содержание: Обнаружена уязвимость отраженного межсайтового скриптинга (XSS) (CVE‑2026‑28108), затрагивающая версии плагина LambertGroup – AllInOne – Баннер с миниатюрами <= 3.8. Уязвимость оценена как Средняя (CVSS 7.1). Она может быть использована неаутентифицированными злоумышленниками через специально подготовленные ссылки, которые требуют взаимодействия с целью (клик/посещение). Пока официальный патч для плагина не доступен, WP‑Firewall настоятельно рекомендует немедленные меры по смягчению — включая временное виртуальное патчирование, ограничение или удаление плагина, применение Политики безопасности контента (CSP) и мониторинг на предмет признаков компрометации.


Почему это важно (TL;DR для занятых владельцев сайтов)

Отраженный XSS позволяет злоумышленнику создать ссылку или страницу, которая, когда ее посещает пользователь сайта (или иногда администратор сайта), заставляет сайт отражать скрипт, контролируемый злоумышленником, обратно в браузер жертвы. Этот скрипт может причинить вред: выполнять действия от имени жертвы, красть куки или токены аутентификации, внедрять вредоносный контент, захватывать сессии или загружать дальнейшее вредоносное ПО. В данном случае:

  • Затронутый плагин: LambertGroup – AllInOne – Баннер с миниатюрами
  • Уязвимые версии: <= 3.8
  • CVE: CVE‑2026‑28108
  • CVSS: 7.1 (средний)
  • Необходимые привилегии: Неаутентифицированный (злоумышленнику не нужно входить в систему)
  • Для эксплуатации требуется взаимодействие пользователя (жертва должна кликнуть на подготовленную ссылку или посетить вредоносную страницу)

Если ваш сайт использует этот плагин и вы обслуживаете посетителей (особенно административных пользователей), вам нужно действовать сейчас.


Что такое отраженный XSS и почему это опасно для сайтов WordPress

Отраженный XSS возникает, когда данные из HTTP-запроса (строка запроса URL, данные POST, заголовки) включаются в HTML, сгенерированный сервером, без надлежащей проверки или экранирования. Злоумышленник создает URL, содержащий вредоносный JavaScript. Когда пользователь кликает по этому URL, и сервер отвечает страницей, которая непосредственно выводит внедренный контент в HTML/JS, браузер жертвы выполняет код злоумышленника.

Последствия для сайтов WordPress:

  • Захват сессий (если куки аутентификации не имеют атрибуты SameSite/HttpOnly и доступны)
  • Эскалация привилегий через злоупотребление в стиле CSRF, когда скрипт, контролируемый злоумышленником, инициирует действия администратора с учетными данными жертвы
  • Порча, вставка спама, вредоносные перенаправления
  • Распространение дополнительного вредоносного ПО или скриптов криптомайнинга для посетителей сайта
  • Ущерб репутации, штрафы SEO и внесение в черные списки поисковыми системами

Поскольку уязвимость может быть использована из неаутентифицированного вектора и затрагивает широко используемую экосистему CMS, ей следует уделить внимание, даже если непосредственные требования включают взаимодействие с пользователем.


Кто находится в наибольшем риске

  • Сайты, использующие LambertGroup – AllInOne – Banner with Thumbnails <= 3.8
  • Сайты, которые позволяют открытое просмотр страниц без входа в систему, которые могут отражать параметры запроса в HTML-выводе
  • Сайты с несколькими административными пользователями, которые могут нажимать на ссылки, полученные по электронной почте или через социальные каналы
  • Сайты со слабыми заголовками безопасности HTTP (нет CSP, отсутствуют X‑Content‑Type‑Options или отсутствуют флаги HttpOnly/SameSite для куки)

Если вы или ваши пользователи можете получить ссылки, по которым можно кликнуть, находясь в системе — сейчас самое время для смягчения.


Подтвердите, затрагивает ли это ваш сайт

  1. Проверьте установленные плагины
    • Посетите вашу админку WordPress: Панель управления → Плагины
    • Найдите “LambertGroup – AllInOne – Banner with Thumbnails”
    • Если он присутствует, обратите внимание на версию плагина. Если она <= 3.8, рассматривайте ваш сайт как уязвимый.
  2. Используйте WP‑Firewall (или другой сканер безопасности) для запуска сканирования плагинов и уязвимостей
    • Наш сканер отмечает известные уязвимые версии плагинов и покажет CVE и детали при обнаружении.
  3. Ищите подозрительные журналы запросов
    • Ищите входящие запросы, содержащие закодированные теги скриптов, подозрительные атрибуты обработчиков событий или длинные строки запроса, которые, похоже, являются попытками внедрить HTML/JS.
    • Любые журналы, показывающие запросы к страницам, которые включают строку запроса и ответ, содержащий тот же контент, могут указывать на то, что плагин эхо вводит.
  4. Сканируйте содержимое сайта на наличие внедренного JavaScript
    • Ищите в базе данных записи, параметры и файлы тем для <script> тегов или необычного обфусцированного кода.
    • Проверьте исходный код публичных страниц на наличие неожиданных встроенных скриптов или тегов.

Если какие-либо из вышеуказанных проверок возвращают положительные индикаторы, рассматривайте ситуацию как высокоприоритетную.


Немедленные меры (что делать в следующие 60–120 минут)

Если вы обнаружите, что плагин установлен и уязвим, примите эти немедленные меры. Эти шаги балансируют скорость и безопасность и избегают чрезмерного раскрытия сайта, пока вы планируете долгосрочное решение.

  1. Деактивировать плагин
    • Самое безопасное краткосрочное действие: перейдите в админку WordPress → Плагины и деактивируйте плагин.
    • Если плагин необходим для функциональности сайта, рассмотрите возможность временной деинсталляции или замены на безопасную альтернативу.
  2. Если вы не можете деактивировать (риск поломки сайта), ограничьте доступ.
    • Ограничьте доступ к страницам, использующим плагин, через аутентификацию или IP-белые списки на уровне веб-сервера.
    • Временно установите защиту паролем на уровне каталога/URL для страниц, которые выводят результаты плагина.
  3. Примените виртуальное патчирование через WP-Firewall.
    • Включите наше предварительно настроенное правило смягчения для этой уязвимости (мы опубликовали виртуальный патч, который блокирует типичные попытки эксплуатации).
    • Виртуальное патчирование будет блокировать и регистрировать попытки атак на границе, не изменяя код плагина.
  4. Укрепите HTTP заголовки
    • Добавьте или усилите Политику безопасности контента (CSP), которая запрещает встроенные скрипты и ограничивает источники скриптов. Пример минимальной политики:
      Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted-cdn.example.com; object-src 'none'; frame-ancestors 'none';
    • Убедитесь, что куки используют Secure, HttpOnly и SameSite=lax/strict, где это возможно.
  5. Мониторинг и регистрация
    • Увеличьте ведение журнала для подозрительных запросов и фиксируйте полный URI запроса и пользовательский агент для расследований.
    • Следите за активностью пользователей администраторов и попытками входа.
  6. Уведомите вашу команду и пользователей.
    • Сообщите администраторам и редакторам, чтобы они не нажимали на подозрительные ссылки и избегали открытия ненадежных страниц во время входа.

Эти шаги быстро снижают риск, пока вы готовитесь к тщательному устранению.


Рекомендуемое устранение и долгосрочные решения.

  1. Обновите плагин, когда будет выпущено исправление от поставщика
    • Если автор плагина выпустит исправленную версию >= 3.9 (или какую-либо другую версию патча), обновите немедленно. Подтвердите, что в журнале изменений упоминается исправление XSS.
  2. Если официального патча еще нет: замените или удалите плагин.
    • Если плагин не критичен, удалите его до появления патча.
    • Если вам нужна аналогичная функциональность, разверните доверенный, активно поддерживаемый альтернативный плагин, который соответствует лучшим практикам безопасности WordPress.
  3. Исправьте код плагина (для разработчиков / администраторов сайта)
    • Убедитесь, что все данные, которые могут быть возвращены в браузер, правильно экранированы в момент вывода:
      • Использовать esc_html(), esc_attr(), esc_url(), и wp_kses() чтобы при необходимости добавить безопасный HTML в белый список.
    • Проверяйте и очищайте ввод с помощью санировать_текстовое_поле(), intval(), wp_filter_nohtml_kses(), и т. д.
    • Предпочитайте проверку белого списка ожидаемых входных данных на стороне сервера (например, числа или слаги).
    • Избегайте вывода необработанных данных $_GET или $_ЗАПРОС значения в контексты HTML или JavaScript.
    • Используйте нонсы для действий, которые изменяют состояние, и проверяйте на стороне сервера.
  4. Добавьте явную проверку ввода на конечных точках
    • Каждая конечная точка или шорткод, принимающий пользовательский ввод, должен проверять типы: целые числа, ID постов, слаги, перечисления.
    • Отклоняйте или нормализуйте неожиданные значения, а не отражайте их дословно.
  5. Используйте CSP и заголовки безопасности в качестве второй линии защиты
    • Хотя CSP не является заменой правильному кодированию вывода, он значительно увеличивает сложность атак, блокируя встроенные скрипты и ограничивая разрешенные хосты скриптов.
  6. Проверьте модель привилегий пользователей
    • Уменьшите количество администраторов.
    • Используйте принцип наименьших привилегий — предоставляйте пользователям только те возможности, которые им нужны.
  7. Держите все остальное в актуальном состоянии
    • Обновления ядра WordPress, тем, PHP и платформы хостинга уменьшают общую поверхность атаки.

Как узнать, была ли ваша сайт скомпрометирован

Признаки того, что XSS уже был использован:

  • Неожиданный JavaScript в выводе страницы, особенно если он не является частью вашей темы или плагинов.
  • Посетители сообщают о перенаправлениях на незнакомые домены или отображении нежелательной рекламы.
  • Новые учетные записи администраторов, созданные без разрешения.
  • Необычные посты/комментарии или спам-контент, появляющиеся на страницах или в постах.
  • Предупреждения браузера от Google Safe Browsing или прямые сообщения о том, что сайт помечен.
  • Необычные исходящие сетевые соединения, исходящие с вашего сервера (журналы сканирования, журналы брандмауэра).

Если вы подозреваете эксплуатацию:

  • Отключите сайт (режим обслуживания), пока вы проводите расследование.
  • Восстановите из известной чистой резервной копии (до самой ранней подозрительной активности).
  • Проведите полное сканирование на наличие вредоносного ПО и сравните хеши основных файлов с чистыми файлами версии WordPress.
  • Измените учетные данные (пароли администратора, ключи API/FTP) и обновите секреты.
  • Просмотрите журналы, чтобы определить временные рамки атаки и ее масштаб.

Практический контрольный список для обнаружения и локализации (поэтапно)

  1. Проведите инвентаризацию и подтвердите
    • Подтвердите, что плагин существует и его версия <= 3.8.
    • Сделайте снимок сайта (файлы и БД) для судебных доказательств.
  2. Изолировать
    • Если возможно, временно отключите сайт или ограничьте доступ только для администраторов.
    • Немедленно отключите уязвимый плагин.
  3. Сканируйте
    • Проведите полное сканирование на наличие вредоносного ПО с помощью надежного сканера.
    • Поиск в таблицах БД (wp_posts, wp_options, wp_postmeta) на наличие подозрительных <script тегов или зашифрованного JavaScript.
    • Используйте grep или сканирование на основе хоста, чтобы найти внедренные скрипты в файлах.
  4. Устраните проблему
    • Удалите внедренный контент, найденный в базе данных или файлах.
    • Если инфекция широкая или неизвестная, восстановите из чистой резервной копии.
  5. Укрепление
    • Примените правило виртуального патча WP‑Firewall (если вы используете WP‑Firewall), чтобы заблокировать попытки эксплуатации.
    • Добавьте CSP и ужесточите заголовки безопасности.
    • Обеспечьте использование надежных паролей и двухфакторной аутентификации для администраторов.
  6. Монитор
    • Продолжайте вести журналы и мониторинг на предмет повторных попыток и признаков компрометации.

Как WP‑Firewall защищает вас от отраженного XSS, такого как CVE‑2026‑28108

В качестве команды безопасности и брандмауэра WordPress мы подходим к уязвимостям в три слоя:

  1. Профилактика (до того, как запрос достигнет кода приложения)
    • Наши крайние правила обнаруживают и блокируют запросы, содержащие общие шаблоны XSS в строках запроса и данных POST.
    • Мы проверяем закодированные полезные нагрузки, подозрительные обработчики событий и известные техники эксплуатации, используемые для отражения скриптов обратно в браузер.
    • Правила виртуального патча развертываются для защиты клиентов, как только новая уязвимость подтверждена — блокируя попытки атак без необходимости обновления плагинов.
  2. Обнаружение (в приложении и мониторинговых каналах)
    • Непрерывное сканирование сайта ищет изменения в выводе страниц и новый встроенный JavaScript.
    • Мониторинг активности отмечает необычную активность администраторов, всплески трафика, нацеленного на конкретные конечные точки, или повторяющиеся подозрительные полезные нагрузки GET/POST.
  3. Ответ (действительные уведомления и устранение)
    • Если атака обнаружена, WP‑Firewall может изолировать или заблокировать исходный IP, уведомить администраторов сайта и применить пользовательские правила для минимизации воздействия.
    • Мы предоставляем рекомендации по устранению и, для платных планов, помощь в очистке и восстановлении.

Примеры того, что мы развертываем (концептуально; наши производственные правила более надежны и настроены для избежания ложных срабатываний):

  • Блокировать запросы, содержащие неэкранированные теги скриптов или атрибуты обработчиков событий в строках запроса.
  • Нормализовать и отбрасывать полезные нагрузки, где параметры содержат закодированные конструкции JavaScript.
  • Ограничьте скорость и оспаривайте подозрительные шаблоны, чтобы предотвратить массовую эксплуатацию.

Примечание: Мы не публикуем точное содержание сигнатур публично, чтобы предотвратить информацию, которая может быть использована злоумышленниками. Если вы зарегистрированный пользователь WP‑Firewall, наше правило смягчения для этой конкретной уязвимости плагина уже доступно в наборе правил и автоматически применяется ко всем активным аккаунтам на защищенных сайтах.


Безопасные концепции правил WAF, которые вы можете применить на уровне веб-сервера

Ниже приведены концептуальные примеры защит, которые вы можете реализовать на своем крае (веб-сервере или WAF), чтобы снизить риск. Они упрощены и предназначены для администраторов или хостеров, которые понимают свою среду — настройте их, чтобы избежать блокировки легитимного трафика.

  • Блокируйте очевидную инъекцию скриптов в строке запроса (псевдоправило)
    • Условие: Если QUERY_STRING содержит шаблоны, такие как “<script” (без учета регистра) ИЛИ общие кодировки “<script”
    • Действие: Вернуть 403 и зафиксировать событие
  • Запретите подозрительные атрибуты обработчиков событий в строках запроса
    • Условие: Если QUERY_STRING содержит “onload=” ИЛИ “onclick=” ИЛИ “onerror=” (в закодированных формах)
    • Действие: Оспорить с помощью CAPTCHA или заблокировать
  • Предотвратите отраженные полезные нагрузки в ответах через инспекцию ответов (расширенное)
    • Условие: Если ввод из строки запроса выводится дословно в выходных данных И Искомый ввод содержит подозрительные JS токены
    • Действие: Заблокировать запрос и уведомить администратора
  • Ограничьте скорость запросов, которые содержат подозрительные символы или очень длинные строки запроса
    • Условие: Длина URI запроса > X и содержит символы, такие как “”
    • Действие: Ограничить или заблокировать

Если вам нужна помощь в реализации правил для NGINX, Apache или облачных WAF, наша команда профессиональных услуг может помочь обеспечить безопасность правил и избежать нарушения легитимных функций.


Руководство для разработчиков: как кодировать защитно, чтобы предотвратить XSS

Если вы разрабатываете плагины для WordPress или работаете с авторами сторонних плагинов, следуйте этим безопасным шаблонам кодирования:

  1. Экранируйте на выходе, а не на входе
    • Очищайте входящие данные, но применяйте функции экранирования при вставке в HTML:
      • HTML тело/текст: esc_html()
      • HTML атрибуты: esc_attr()
      • URL: esc_url()
      • Доверенный ограниченный HTML: wp_kses() с строгим белым списком
  2. Предпочитайте строгую валидацию
    • Если параметр должен быть целым числом, приведите к (int) или используйте absint().
    • Для слагов или перечисляемых значений проверяйте по белому списку.
  3. Никогда не выводите необработанный текст, предоставленный пользователем, в контексте JavaScript
    • Если вы должны передать значения с серверной стороны в JS, используйте wp_localize_script() или json_encode+esc_js().
  4. Используйте нонсы для действий на основе форм
    • Для любого действия, которое изменяет состояние, проверьте нонс с check_admin_referer() или check_ajax_referer().
  5. Избегайте отражения пользовательского ввода на страницах, если он не валидирован и не экранирован
    • Дважды проверьте все шорткоды, обработчики AJAX, шаблоны на основе запросов и вывод виджетов.
  6. Кодовые обзоры и тестирование безопасности
    • Включите статический и динамический анализ в ваш CI/CD конвейер.
    • Проводите ручные кодовые обзоры и тесты на проникновение, сосредоточенные на очистке ввода/вывода.

Рекомендации по коммуникации для владельцев сайтов (как сообщить вашим клиентам)

  • Будьте прозрачными, но избегайте паники: подтвердите, что вы применяете меры безопасности и что данные клиентов в безопасности (если это правда).
  • Предложите четкие сроки: когда вы восстановите полную функциональность и как вы улучшаете защиту.
  • Предоставьте контактный путь для клиентов: адрес электронной почты для безопасности или канал поддержки.
  • Если подозревается утечка данных, следуйте применимым законам о раскрытии инцидентов и уведомите затронутых пользователей.

Хронология и атрибуция (публично раскрытая информация)

  • Уязвимость была первоначально сообщена исследователям (сообщено 26 августа 2025 года).
  • Публичное раскрытие с уведомлением (включая CVE‑2026‑28108 и CVSS 7.1) произошло 26 февраля 2026 года.
  • На момент написания официального патча от автора плагина для версий <= 3.8 не было доступно. (Если патч был выпущен с тех пор, вы должны немедленно обновиться.)

Дополнительные советы по усилению безопасности помимо этого инцидента

  • Внедрите двухфакторную аутентификацию для всех учетных записей уровня администратора.
  • Ограничьте доступ администраторов по IP, где это возможно.
  • Обеспечьте регулярное резервное копирование, хранящееся вне сайта, и протестируйте процедуры восстановления.
  • Используйте принцип наименьших привилегий: ограничьте права на установку плагинов/тем для конкретных учетных записей.
  • Держите PHP, серверные пакеты и конфигурации TLS актуальными.
  • Реализуйте автоматизированное сканирование (проверка целостности файлов, сканирование на наличие вредоносного ПО) и следите за оповещениями.

Если ваш сайт уже скомпрометирован: контрольный список по устранению неполадок

  1. Переведите сайт в режим обслуживания, чтобы остановить вред пользователям.
  2. Сделайте снимок файла + БД для судебной экспертизы.
  3. Замените скомпрометированные файлы из чистого источника или восстановите чистую резервную копию.
  4. Замените все учетные данные: пользователи WordPress с административными ролями, панель управления хостингом, базу данных и любые ключи API.
  5. Повторно просканируйте и подтвердите, что все взломы устранены; если есть сомнения, привлеките профессиональную службу очистки.
  6. После очистки повторно включите защиты и следите за повторным заражением.

Если вы находитесь на платном плане поддержки с WP‑Firewall, наши эксперты по устранению неполадок могут помочь с очисткой и восстановлением, а также помочь вам усилить сайт, чтобы предотвратить повторение.


Как это отражается на авторах плагинов и экосистеме

Этот инцидент напоминает о нескольких системных моментах:

  • Разработчики плагинов должны рассматривать ввод, контролируемый пользователем, как потенциально враждебный и соответственно проверять/экранировать его.
  • Владельцы сайтов должны предпочитать активно поддерживаемые плагины с ясной историей безопасности.
  • Хорошо управляемый WAF и возможность виртуального патча бесценны для защиты работающих сайтов до применения патчей от поставщика.

Как поставщик безопасности и практик WordPress, мы будем продолжать работать с разработчиками и хостингами, чтобы ускорить ответственное раскрытие информации и защитить сайты повсюду.


Поиск угроз: примеры запросов и журналов для проверки (делайте это безопасно)

  • Ищите в журналах веб-сервера подозрительные закодированные символы:
    • Ищите запросы, содержащие %3Cscript или script%3E в строке запроса.
  • Ищите в базе данных и контенте подозрительные теги:
    • Запрос wp_posts: SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' LIMIT 100;
  • Проверьте недавнюю активность администратора на предмет неизвестных входов:
    • Проверьте wp_users на наличие недавно созданных аккаунтов или изменений в ролях.

Примечание: Всегда проводите расследования на копии или снимке, чтобы избежать случайного изменения судебных улик.


Почему вам стоит рассмотреть защиту WP‑Firewall сейчас

Мы собрали виртуальные патчи и мониторинг специально для защиты клиентов от этого класса отраженных уязвимостей XSS. Наша защита разработана так, чтобы не нарушать работу, избегая ложных срабатываний и предотвращая известные схемы эксплуатации.

  • Управляемый файрвол с своевременными правилами виртуального патча сокращает окно между публичным раскрытием и патчем от поставщика.
  • Непрерывное сканирование проактивно предупреждает вас о подозрительном контенте и внедренном коде.
  • Для клиентов на более высоких уровнях мы предоставляем автоматическую помощь в очистке, ежемесячные отчеты и консультации по безопасности.

Защитите свой сайт сегодня — начните с бесплатного плана WP‑Firewall

Мы понимаем, что многие владельцы сайтов хотят немедленной защиты без затрат. Наш базовый (бесплатный) план предоставляет вам основные средства защиты, которые вы можете включить за считанные минуты:

  • Необходимая защита: управляемый брандмауэр и WAF
  • Неограниченная пропускная способность через наш защитный край
  • Сканер вредоносного ПО для обнаружения известных угроз и подозрительных изменений
  • Правила смягчения для рисков OWASP Top 10, включая классы XSS
  • Простой панель управления для просмотра и применения средств защиты

Зарегистрируйтесь на бесплатный план и немедленно включите правила смягчения уязвимостей: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Примечание: для команд, которые хотят автоматизированного устранения, списков разрешенных/заблокированных IP и специализированной помощи, наши платные уровни Standard и Pro предоставляют расширенные функции и практическую помощь.)


Заключительные заметки от команды безопасности WP‑Firewall

Уязвимости отраженного XSS остаются одними из наиболее распространенных и значительных веб-уязвимостей, поскольку они гибкие и легкие для злоумышленников в использовании через социальную инженерию (созданные URL, фишинг). В мире WordPress вывод плагинов и компоненты фронтенда являются распространенными источниками риска — именно поэтому многослойная защита (безопасное кодирование, сканирование, WAF/виртуальное патчирование и мониторинг) является необходимой.

Если вы используете уязвимый плагин и не можете немедленно обновить его, следуйте разделу Немедленное смягчение выше. Если вы разработчик, пожалуйста, проверьте свои шаблоны экранирования и валидации вывода. Если вы владелец сайта и нуждаетесь в помощи, наша команда готова помочь с развертыванием виртуальных патчей, сканированием и устранением.

Будьте в безопасности и проактивны — и если вы хотите, чтобы наша команда проверила ваш экземпляр или применила виртуальный патч для CVE‑2026‑28108, зарегистрируйтесь на бесплатный план (ссылка выше) и откройте тикет в поддержку — мы все сделаем.

— Команда безопасности WP-Firewall


Ссылки и ресурсы

  • CVE‑2026‑28108 (публичное уведомление)
  • Руководство OWASP по XSS и средства защиты
  • Руководство разработчика WordPress: функции валидации данных и экранирования

(Мы намеренно опустили прямые детали эксплуатации, чтобы избежать распространения действующих артефактов атаки. Если вы исследователь безопасности или автор плагина и нуждаетесь в технических деталях воспроизведения для патчирования, пожалуйста, свяжитесь с нашей командой безопасности через портал поддержки.)


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.