Fancy Gallery Plugin 1.5.12 على WordPress Options Page class.options.php البرمجة عبر المواقع

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Fancy Gallery Plugin 1.5.12 على WordPress. تتعلق المشكلة بوظيفة غير معروفة في الملف class.options.php في المكون Options Page. عند التلاعب ينتج البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2014-125096. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Fancy Gallery Plugin 1.5.12 على WordPress. تتعلق المشكلة بوظيفة غير معروفة في الملف class.options.php في المكون Options Page. عند التلاعب ينتج البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تمت مشاركتها بتاريخ 08/04/2023 كـ fdf1f9e5a1ec738900f962e69c6fa4ec6055ed8d. يمكنك تنزيل التنبيه من github.com.

تحمل هذه الثغرة المعرف CVE-2014-125096. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار1.5.13 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوfdf1f9e5a1ec738900f962e69c6fa4ec6055ed8d. التحديث متوفر للتنزيل على github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:

Fixed: XSS issue in the options page

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB الدرجة المؤقتة للميتا: 4.3

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Fancy Gallery Plugin 1.5.13
تصحيح: fdf1f9e5a1ec738900f962e69c6fa4ec6055ed8d

الجدول الزمنيالمعلومات

08/04/2023 🔍
08/04/2023 +0 أيام 🔍
08/04/2023 +0 أيام 🔍
26/04/2023 +18 أيام 🔍

المصادرالمعلومات

استشارة: fdf1f9e5a1ec738900f962e69c6fa4ec6055ed8d
الحالة: مؤكد

CVE: CVE-2014-125096 (🔍)
GCVE (CVE): GCVE-0-2014-125096
GCVE (VulDB): GCVE-100-225349

إدخالالمعلومات

تم الإنشاء: 08/04/2023 08:49 AM
تم التحديث: 26/04/2023 10:04 AM
التغييرات: 08/04/2023 08:49 AM (45), 26/04/2023 10:01 AM (2), 26/04/2023 10:04 AM (28)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!