WordPress 2.2.1 wp-pass.php wp_nonce_ays _wp_http_referer الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن WordPress 2.2.1. تتأثر وظيفة غير معروفة من الملف wp-pass.php. ينتج عن التلاعب بالمعامل _wp_http_referer حدوث الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3639. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن WordPress 2.2.1. تتأثر وظيفة غير معروفة من الملف wp-pass.php. ينتج عن التلاعب بالمعامل _wp_http_referer حدوث الكشف عن المعلومات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. تم اكتشاف الخلل بتاريخ 21/06/2007. المشكلة تم الافصاح عنها بتاريخ 06/07/2007 (موقع إلكتروني). التنبيه متاح للتنزيل عبر securityfocus.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3639. تم تخصيص CVE في 09/07/2007. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1592.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 15 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 32126. يتم تعيينه إلى العائلة Debian Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 2.2.1. يُفضل ترقية المكون المصاب. تم توفير إجراء وقائي محتمل 11 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (35272), Secunia (SA30013), Vulnerability Center (SBV-15718) , Tenable (32126).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.8VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 4.8
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 32126
Nessus الأسم: Debian DSA-1564-1 : wordpress - multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 60930
OpenVAS الأسم: Debian Security Advisory DSA 1564-1 (wordpress)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: WordPress 2.2.1
الجدول الزمني
21/06/2007 🔍05/07/2007 🔍
06/07/2007 🔍
09/07/2007 🔍
09/07/2007 🔍
29/07/2007 🔍
02/12/2007 🔍
01/05/2008 🔍
02/05/2008 🔍
02/05/2008 🔍
15/03/2015 🔍
22/07/2019 🔍
المصادر
منتج: wordpress.comاستشارة: securityfocus.com⛔
الحالة: غير معرفة
CVE: CVE-2007-3639 (🔍)
GCVE (CVE): GCVE-0-2007-3639
GCVE (VulDB): GCVE-100-37713
OVAL: 🔍
X-Force: 35272
Secunia: 30013
OSVDB: 40802 - WordPress wp-pass.php _wp_http_referer Variable Arbitrary Site Redirect
Vulnerability Center: 15718 - WordPress wp-pass.php Security Bypass Allows XSS Attack, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/03/2015 03:58 PMتم التحديث: 22/07/2019 04:54 PM
التغييرات: 15/03/2015 03:58 PM (79), 22/07/2019 04:54 PM (1)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق