wp-file-upload Plugin حتى 2.4.3 على WordPress lib/wfu_ajaxactions.php wfu_ajax_action_callback البرمجة عبر المواقع

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في wp-file-upload Plugin حتى 2.4.3 على WordPress. تتعلق المشكلة بوظيفة غير معروفة في الملف lib/wfu_ajaxactions.php. عند التلاعب ينتج البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2014-125110. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في wp-file-upload Plugin حتى 2.4.3 على WordPress. تتعلق المشكلة بوظيفة غير معروفة في الملف lib/wfu_ajaxactions.php. عند التلاعب ينتج البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. المشكلة تمت مشاركتها بتاريخ 20/08/2014 كـ c846327df030a0a97da036a2f07c769ab9284ddb. يمكنك تنزيل التنبيه من github.com.

تحمل هذه الثغرة المعرف CVE-2014-125110. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة.

الترقية إلى الإصدار 2.4.4 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هوc846327df030a0a97da036a2f07c769ab9284ddb. التحديث متوفر للتنزيل على github.com. من المستحسن ترقية المكون المتضرر. ورد في التنبيه الملاحظة التالية:

new version 2.4.4 - fix XSS issues

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: wp-file-upload Plugin 2.4.4
تصحيح: c846327df030a0a97da036a2f07c769ab9284ddb

الجدول الزمنيالمعلومات

20/08/2014 🔍
20/08/2014 +0 أيام 🔍
30/03/2024 +3510 أيام 🔍
30/03/2024 +0 أيام 🔍
10/04/2025 +376 أيام 🔍

المصادرالمعلومات

استشارة: c846327df030a0a97da036a2f07c769ab9284ddb
الحالة: مؤكد

CVE: CVE-2014-125110 (🔍)
GCVE (CVE): GCVE-0-2014-125110
GCVE (VulDB): GCVE-100-258781

إدخالالمعلومات

تم الإنشاء: 30/03/2024 12:30 PM
تم التحديث: 10/04/2025 05:34 AM
التغييرات: 30/03/2024 12:30 PM (61), 08/05/2024 10:22 AM (2), 08/05/2024 10:29 AM (17), 10/04/2025 05:34 AM (4)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!