Werdswords Download Shortcode يصل إلى0.2 force-download.php file اجتياز الدليل

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في Werdswords Download Shortcode يصل إلى0.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على دالة غير معروفة من الملف force-download.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-22. المشكلة تم الإبلاغ عنها بتاريخ 03/09/2014 بواسطة Christian Galeone (Website). يمكن عرض الاستشارة من هنا wordpress.org.

تم تسمية الثغرة بأسمCVE-2014-5465. تمت إحالة الـ سي في أي26/08/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1006 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة6 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 69440), X-Force (95612) , Vulnerability Center (SBV-46351).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Mehdi Karout/Christian Galeone
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 100908
OpenVAS الأسم: WordPress ShortCode Plugin Directory Traversal Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

26/08/2014 🔍
27/08/2014 +1 أيام 🔍
27/08/2014 +0 أيام 🔍
28/08/2014 +1 أيام 🔍
28/08/2014 +0 أيام 🔍
03/09/2014 +6 أيام 🔍
03/09/2014 +0 أيام 🔍
06/10/2014 +33 أيام 🔍
26/03/2015 +171 أيام 🔍
28/03/2022 +2559 أيام 🔍

المصادرالمعلومات

استشاري: 128024
باحث: Christian Galeone
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-5465 (🔍)
X-Force: 95612
Vulnerability Center: 46351 - Download Shortcode Plugin 0.2.3 and earlier for WordPress Remote Directory Traversal Vulnerability, Medium
SecurityFocus: 69440 - WordPress Download Shortcode Plugin 'force-download.php' Local File Include Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 26/03/2015 12:07
تم التحديث: 28/03/2022 20:12
التغييرات: 26/03/2015 12:07 (55), 08/06/2017 08:58 (16), 28/03/2022 20:12 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!