| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في WordPress 3.1/3.1.1/3.1.2/3.2. تتعلق المشكلة بوظيفة غير معروفة في المكون Login Page. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2011-3127. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في WordPress 3.1/3.1.1/3.1.2/3.2. تتعلق المشكلة بوظيفة غير معروفة في المكون Login Page. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-20. المشكلة تمت مشاركتها بتاريخ 10/08/2011 (موقع إلكتروني). يمكنك تنزيل التنبيه من wordpress.org.
تحمل هذه الثغرة المعرف CVE-2011-3127. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان59093(Debian DSA-2470-1 : wordpress - several vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Debian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق175238 (Debian Security Update for Wordpress (DSA-2470)).
إذا تمت الترقية إلى الإصدار 3.1.1، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 47995), X-Force (69172), Vulnerability Center (SBV-33186) , Tenable (59093).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 59093
Nessus الأسم: Debian DSA-2470-1 : wordpress - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 71349
OpenVAS الأسم: Debian Security Advisory DSA 2670-1 (wordpress)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: WordPress 3.1.1
الجدول الزمني
25/05/2011 🔍26/05/2011 🔍
10/08/2011 🔍
10/08/2011 🔍
10/08/2011 🔍
13/09/2011 🔍
23/03/2015 🔍
17/11/2021 🔍
المصادر
منتج: wordpress.comاستشارة: DSA-2470
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2011-3127 (🔍)
GCVE (CVE): GCVE-0-2011-3127
GCVE (VulDB): GCVE-100-58245
OVAL: 🔍
X-Force: 69172
SecurityFocus: 47995 - WordPress Multiple Unspecified Remote Vulnerabilities
Secunia: 49138
Vulnerability Center: 33186 - WordPress 3.1 before 3.1.3 and 3.2 before Beta 2 Allows Remote Clickjacking Attacks, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/03/2015 04:50 PMتم التحديث: 17/11/2021 03:43 PM
التغييرات: 23/03/2015 04:50 PM (61), 31/03/2017 12:13 PM (12), 17/11/2021 03:32 PM (6), 17/11/2021 03:37 PM (1), 17/11/2021 03:43 PM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق