ElementsKit Elementor Addons Plugin حتى 3.0.3 على WordPress البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في ElementsKit Elementor Addons Plugin حتى 3.0.3. تتأثر الوظيفة $software_function. عند التلاعب ينتج البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2023-6525. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في ElementsKit Elementor Addons Plugin حتى 3.0.3. تتأثر الوظيفة $software_function. عند التلاعب ينتج البرمجة عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا wordfence.com.
يتم تداول هذه الثغرة تحت اسم CVE-2023-6525. تم تخصيص CVE في 05/12/2023. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.007.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة.
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.6VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 4.8
NVD متجه: 🔍
CNA الدرجة الأساسية: 5.5
CNA متجه (Wordfence): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
05/12/2023 🔍15/03/2024 🔍
15/03/2024 🔍
15/04/2025 🔍
المصادر
استشارة: 3011323الحالة: غير معرفة
CVE: CVE-2023-6525 (🔍)
GCVE (CVE): GCVE-0-2023-6525
GCVE (VulDB): GCVE-100-256993
إدخال
تم الإنشاء: 15/03/2024 09:02 PMتم التحديث: 15/04/2025 02:37 AM
التغييرات: 15/03/2024 09:02 PM (37), 01/05/2024 09:19 AM (16), 01/05/2024 09:22 AM (12), 09/01/2025 01:37 AM (13), 15/04/2025 02:37 AM (3)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق