Media File Manager Plugin 1.4.2 على WordPress wp-admin/admin-ajax.php mrelocator_getdir اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.0$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Media File Manager Plugin 1.4.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة mrelocator_getdir من الملف wp-admin/admin-ajax.php. ينتج عن التلاعب بالمعامل dir عبر إدخال ../ حدوث اجتياز الدليل. الثغرة الأمنية هذه تم تسميتهاCVE-2018-19040. يمكن شن الهجمة الإلكترونية هذه عن بعد. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Media File Manager Plugin 1.4.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة mrelocator_getdir من الملف wp-admin/admin-ajax.php. ينتج عن التلاعب بالمعامل dir عبر إدخال ../ حدوث اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. تم التعرف على الثغرة بتاريخ 11/05/2018. تم إصدار التحذير حول الضعف 31/01/2019 برقم EDB-ID 45809 كـ استغلال (Exploit-DB). يمكن قراءة الاستشارة من هنا exploit-db.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2018-19040. تم إصدار CVE في 06/11/2018. يمكن شن الهجمة الإلكترونية هذه عن بعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناexploit-db.com. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 265 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

11/05/2018 🔍
06/11/2018 +179 أيام 🔍
31/01/2019 +86 أيام 🔍
31/01/2019 +0 أيام 🔍
31/01/2019 +0 أيام 🔍
31/01/2019 +0 أيام 🔍
01/02/2019 +1 أيام 🔍
20/08/2025 +2392 أيام 🔍

المصادرالمعلومات

استشارة: EDB-ID 45809
الحالة: غير معرفة

CVE: CVE-2018-19040 (🔍)
GCVE (CVE): GCVE-0-2018-19040
GCVE (VulDB): GCVE-100-130362
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 01/02/2019 08:02 AM
تم التحديث: 20/08/2025 07:26 PM
التغييرات: 01/02/2019 08:02 AM (70), 07/05/2020 09:24 AM (1), 20/08/2025 07:26 PM (16)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!