VDB-70600 · CVE-2014-5196 · SA60590

Improved user search in backend حتى 1.2.3 improved-user-search-in-backend.php iusib_meta_fields البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Improved user search in backend حتى 1.2.3. تتعلق المشكلة بوظيفة غير معروفة في الملف improved-user-search-in-backend.php. عند التلاعب بالوسيط iusib_meta_fields ينتج البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2014-5196. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Improved user search in backend حتى 1.2.3. تتعلق المشكلة بوظيفة غير معروفة في الملف improved-user-search-in-backend.php. عند التلاعب بالوسيط iusib_meta_fields ينتج البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. المشكلة تمت مشاركتها بتاريخ 12/08/2014 (موقع إلكتروني). يمكنك تنزيل التنبيه من wordpress.org.

تحمل هذه الثغرة المعرف CVE-2014-5196. تم تعيين CVE في 12/08/2014. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

إذا تمت الترقية إلى الإصدار 1.2.4، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA60590).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Improved user search in backend 1.2.4

الجدول الزمنيالمعلومات

12/08/2014 🔍
12/08/2014 +0 أيام 🔍
12/08/2014 +0 أيام 🔍
26/03/2015 +226 أيام 🔍
06/03/2018 +1076 أيام 🔍

المصادرالمعلومات

استشارة: wordpress.org
الحالة: غير معرفة

CVE: CVE-2014-5196 (🔍)
GCVE (CVE): GCVE-0-2014-5196
GCVE (VulDB): GCVE-100-70600
Secunia: 60590

إدخالالمعلومات

تم الإنشاء: 26/03/2015 12:07 PM
تم التحديث: 06/03/2018 09:36 AM
التغييرات: 26/03/2015 12:07 PM (47), 06/03/2018 09:36 AM (2)
كامل: 🔍
Cache ID: 216:AE7:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!