FlatPress Media Manager Plugin panel.mediamanager.file.php main mm-newgallery-name البرمجة عبر المواقع
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في FlatPress. تتأثر الوظيفة main من الملف fp-plugins/mediamanager/panels/panel.mediamanager.file.php من المكون Media Manager Plugin. تؤدي عملية التلاعب بالوسيط mm-newgallery-name إلى البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2022-4755. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
يبدو أن هذا السجل يحتوي على CVE-2023-1107 مكرر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في FlatPress. تتأثر الوظيفة main من الملف fp-plugins/mediamanager/panels/panel.mediamanager.file.php من المكون Media Manager Plugin. تؤدي عملية التلاعب بالوسيط mm-newgallery-name إلى البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 27/12/2022 كـ 177. الاستشارة متوفرة هنا github.com.
يتم تداول هذه الثغرة تحت اسم CVE-2022-4755. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
أسم الباتش التصحيحي هوd3f329496536dc99f9707f2f295d571d65a496f5. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
يبدو أن هذا السجل يحتوي على CVE-2023-1107 مكرر.
منتج
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.5VulDB الدرجة المؤقتة للميتا: 3.4
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: d3f329496536dc99f9707f2f295d571d65a496f5
الجدول الزمني
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
13/05/2023 🔍
المصادر
استشارة: 177الحالة: مؤكد
CVE: CVE-2022-4755 (🔍)
CVE مكرر: 🔍
GCVE (CVE): GCVE-0-2022-4755
GCVE (VulDB): GCVE-100-216869
إدخال
تم الإنشاء: 27/12/2022 10:44 AMتم التحديث: 13/05/2023 05:31 PM
التغييرات: 27/12/2022 10:44 AM (42), 24/01/2023 08:03 PM (2), 13/05/2023 05:31 PM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق