Avertissement de la communauté XSS dans les addons Themesflat Elementor (CVE20244212)

Cross Site Scripting (XSS) dans le plugin WordPress themesflat-addons-for-elementor
Nom du plugin themesflat-addons-for-elementor
Type de vulnérabilité Script intersite (XSS)
Numéro CVE CVE-2024-4212
Urgence Moyen
Date de publication CVE 2026-02-02
URL source CVE-2024-4212






themesflat-addons-for-elementor — Reflected XSS (CVE-2024-4212) — Hong Kong Security Advisory


themesflat-addons-for-elementor — XSS réfléchi (CVE-2024-4212)

Auteur : Expert en sécurité de Hong Kong — conseils et orientations opérationnelles pour les administrateurs de sites et les développeurs.

Résumé exécutif

Le 2026-02-02, une vulnérabilité de type Cross‑Site Scripting (XSS) affectant le plugin WordPress themesflat-addons-for-elementor a été publiée comme CVE-2024-4212. Le problème est un XSS réfléchi/basé sur le DOM causé par une validation d'entrée insuffisante et un échappement de sortie inapproprié dans un ou plusieurs widgets fournis par le plugin. Un attaquant peut créer une URL ou une entrée contrôlée par l'utilisateur qui, lorsqu'elle est rendue par le navigateur d'une victime, entraîne l'exécution de JavaScript arbitraire dans le contexte du site vulnérable.

Impact : vol de session, prise de contrôle de compte (si des utilisateurs privilégiés sont trompés), défiguration persistante lorsqu'elle est combinée avec des contextes stockés, et ciblage des utilisateurs via des liens de phishing. Noté Moyen gravité basée sur les métadonnées CVE et les considérations d'exploitabilité.

Détails techniques (concis)

  • Classe de vulnérabilité : Cross‑Site Scripting (réfléchi / DOM).
  • Cause profonde : échec de la désinfection et de l'échappement appropriés des entrées contrôlées par l'utilisateur avant insertion dans le HTML ou les attributs rendus par les widgets Elementor.
  • Vecteurs probables : paramètres de requête, paramètres de widget qui acceptent des valeurs de texte libre ou d'URL, et attributs qui sont imprimés dans le balisage sans esc_html/esc_attr ou filtrage wp_kses approprié.
  • Exploitabilité : nécessite que la victime visite une URL conçue ou interagisse avec un contenu qui reflète l'entrée fournie par l'attaquant ; l'ingénierie sociale est un mécanisme de livraison probable.

Versions affectées

Toutes les versions connues qui ne contiennent pas le correctif du fournisseur sont affectées. Les administrateurs doivent consulter le journal des modifications du plugin ou la page du dépôt du plugin pour identifier la version corrigée. Si vous ne pouvez pas déterminer la version sûre, supposez que votre installation actuelle est affectée jusqu'à preuve du contraire.

Détection et indicateurs de compromission

  • Étiquettes