Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

Популярный плагин для сайтов на WordPress — Ninja Forms содержит три уязвимости, позволяющие злоумышленникам повысить свои права и выкрасть пользовательские данные. Напомним, Ninja Forms используется для создания форм на веб-ресурсах.

На баги указали исследователи из Patchstack. Информацию о трех брешах сразу же передали разработчикам плагина.

Судя по всему, уязвимости затрагивают Ninja Forms 3.6.25 и более поздние версии софта. В начале месяца девелоперы выпустили релиз под номером 3.6.26, устраняющий проблемы.

Аналитики WordPress.org опубликовали интересную статистику, согласно которой лишь около половины пользователей плагина установили последнюю версию. Это значит, что на сегодняшний день приблизительно 400 тысяч сайтов остаются уязвимыми для киберпреступников.

Первая из найденных дыр получила идентификатор CVE-2023-37979. В сущности, это межсайтовый скриптинг (XSS), позволяющий атакующему подвысить права и выкрасть данные. Для эксплуатации достаточно заманить целевого пользователя на специально подготовленную веб-страницу.

Ещё две уязвимости — CVE-2023-38393 и CVE-2023-38386 — связаны с недостаточным контролем доступа к функции экспорта введённой в поле информации. Обе бреши получили высокую степень риска.

 

С патчами разработчики добавили улучшенную проверку разрешений и ограничили доступ, чтобы устранить XSS.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru