Уязвимость BDU:2026-00204

Идентификатор: BDU:2026-00204.
Наименование уязвимости: Уязвимость плагина для управления отображением блоков Block Logic системы управления содержимым сайта WordPress связана с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость плагина для управления отображением блоков Block Logic системы управления содержимым сайта WordPress связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем WordPress Foundation Block Logic до 1.0.8 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 21.03.2025.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)
Возможные меры по устранению:
Использование рекомендаций производителя:
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/block-logic/block-logic-108-authenticated-contributor-remote-code-execution
https://plugins.trac.wordpress.org/browser/block-logic/tags/1.0.8/block-logic.php#L127.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-2303.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2025-2303
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/block-logic/block-logic-108-authenticated-contributor-remote-code-execution
https://plugins.trac.wordpress.org/browser/block-logic/tags/1.0.8/block-logic.php#L127
