WordPress يصل إلى4.3.0 XMLRPC Subsystem class-wp-xmlrpc-server.php mw_editPost تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في WordPress يصل إلى4.3.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة mw_editPost
من الملف wp-includes/class-wp-xmlrpc-server.php من العنصر XMLRPC Subsystem. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تم الافصاح عنها بتاريخ 22/05/2016 بواسطة Netanel Rubin مع Check Point (Website). يمكن قراءة الاستشارة من هنا wordpress.org.
أسم الثغرة الأمنية هوCVE-2015-5715. تمت إحالة الـ سي في أي02/08/2015. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان86213(Debian DLA-321-1 : wordpress security update), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةDebian Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق175530 (Debian Security Update for wordpress (DSA 3375-1)).
تحديث النسخة إلى إصدار4.3.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76748) , Tenable (86213).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.2VulDB درجة الميتا الوقتية: 5.1
VulDB الدرجة الأساسية: 6.1
VulDB الدرجة الوقتية: 5.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 4.3
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86213
Nessus الأسم: Debian DLA-321-1 : wordpress security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 703375
OpenVAS الأسم: Debian Security Advisory DSA 3375-1 (wordpress - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: WordPress 4.3.1
باتش: github.com
التسلسل زمني
02/08/2015 🔍15/09/2015 🔍
30/09/2015 🔍
01/10/2015 🔍
21/05/2016 🔍
22/05/2016 🔍
23/05/2016 🔍
21/08/2022 🔍
المصادر
منتج: wordpress.comاستشاري: 9c57f3a4291f2311ae05f22c10eedeb0f69337ab
باحث: Netanel Rubin
منظمة: Check Point
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2015-5715 (🔍)
OVAL: 🔍
SecurityTracker: 1033979
SecurityFocus: 76748 - WordPress CVE-2015-5715 Security Bypass Vulnerability
ادخال
تم الانشاء: 23/05/2016 10:30تم التحديث: 21/08/2022 13:35
التغييرات: 23/05/2016 10:30 (68), 09/12/2018 11:22 (15), 21/08/2022 13:35 (5)
كامل: 🔍
Cache ID: 18:072:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق