WordPress حتى 4.7.4 تزوير طلبات عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WordPress. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج تزوير طلبات عبر المواقع. تُعرف هذه الثغرة باسم CVE-2017-9064. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WordPress. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج تزوير طلبات عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-352. تم التعرف على الثغرة بتاريخ 16/05/2017. المشكلة تم الإبلاغ عنها بتاريخ 18/05/2017 بواسطة Yorick Koster (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على codex.wordpress.org.

تُعرف هذه الثغرة باسم CVE-2017-9064. تم إصدار CVE في 18/05/2017. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 100298. ينتمي إلى عائلة CGI abuses. يعمل المكون الإضافي في سياق النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق11813 (WordPress Prior to 4.7.5 Multiple Security Vulnerabilities).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 3.7.21, 3.8.21, 3.9.19, 4.0.18, 4.1.18, 4.2.15, 4.3.11, 4.4.10, 4.5.9, 4.6.6 , 4.7.5. النسخة الجديدة متوفرة الآن للتحميل من github.com. يوصى بترقية العنصر المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 98509) , Tenable (100298).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.6
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تزوير طلبات عبر المواقع
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 100298
Nessus الأسم: WordPress < 4.7.5 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 703870
OpenVAS الأسم: Debian Security Advisory DSA 3870-1 (wordpress - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: WordPress 3.7.21/3.8.21/3.9.19/4.0.18/4.1.18/4.2.15/4.3.11/4.4.10/4.5.9/4.6.6/4.7.5
تصحيح: github.com

الجدول الزمنيالمعلومات

16/05/2017 🔍
16/05/2017 +0 أيام 🔍
16/05/2017 +0 أيام 🔍
18/05/2017 +2 أيام 🔍
18/05/2017 +0 أيام 🔍
18/05/2017 +0 أيام 🔍
19/05/2017 +1 أيام 🔍
19/05/2017 +0 أيام 🔍
06/12/2022 +2027 أيام 🔍

المصادرالمعلومات

منتج: wordpress.com

استشارة: 38347d7c580be4cdd8476e4bbc653d5c79ed9b67
باحث: Yorick Koster
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-9064 (🔍)
GCVE (CVE): GCVE-0-2017-9064
GCVE (VulDB): GCVE-100-101482

OVAL: 🔍

SecurityFocus: 98509 - WordPress Prior to 4.7.5 Multiple Security Vulnerabilities
SecurityTracker: 1038520

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 19/05/2017 09:10 AM
تم التحديث: 06/12/2022 03:51 PM
التغييرات: 19/05/2017 09:10 AM (79), 07/06/2020 09:37 PM (2), 25/12/2020 07:43 AM (2), 06/12/2022 03:51 PM (4)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!