WordPress حتى 4.2.8/4.3.4/4.4.3/4.5.2 Attachment Name مخزن البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن WordPress حتى 4.2.8/4.3.4/4.4.3/4.5.2. تتأثر وظيفة غير معروفة من المكون Attachment Name Handler. عند التلاعب ينتج البرمجة عبر المواقع (مخزن). تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5833. يمكن شن الهجوم هذا عن بعد. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن WordPress حتى 4.2.8/4.3.4/4.4.3/4.5.2. تتأثر وظيفة غير معروفة من المكون Attachment Name Handler. عند التلاعب ينتج البرمجة عبر المواقع (مخزن). استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم الافصاح عنها بتاريخ 18/06/2016 كـ WordPress 4.5.3 Maintenance and Security Release كـ News (موقع إلكتروني). التنبيه متاح للتنزيل عبر wordpress.org. تم نشر هذه البيانات بموافقة الشركة المالكة.
تم تسجيل هذه الثغرة تحت الرمز CVE-2016-5833. تمت إحالة الـ سي في أي23/06/2016. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك. تشير النشرة إلى:
WordPress versions 4.5.2 and earlier are affected by several security issues (...)
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان91840(FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم إسناده إلى عائلة FreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق11825 (WordPress Prior to 4.5.3 Multiple Security Vulnerabilities).
تحديث النسخة إلى إصدار4.2.9, 4.3.5, 4.4.4 , 4.5.3 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:
In addition to the security issues above, WordPress 4.5.3 fixes 17 bugs from 4.5, 4.5.1 and 4.5.2.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 91368), SecurityTracker (ID 1036163) , Tenable (91840).
منتج
النوع
الأسم
النسخة
- 4.2
- 4.2 Beta1
- 4.2 Beta2
- 4.2 Beta3
- 4.2 Beta4
- 4.2 rc1
- 4.2 rc2
- 4.2 rc3
- 4.2 rc4
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.4 rc1
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.3
- 4.3 Beta1
- 4.3 Beta2
- 4.3 Beta3
- 4.3 Beta4
- 4.3 rc1
- 4.3 rc2
- 4.3 rc3
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.4
- 4.4
- 4.4 Beta1
- 4.4 Beta2
- 4.4 Beta3
- 4.4 Beta4
- 4.4 rc1
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.3
- 4.5
- 4.5 Beta1
- 4.5 Beta2
- 4.5 Beta3
- 4.5 Beta4
- 4.5 rc1
- 4.5 rc2
- 4.5 rc3
- 4.5.1
- 4.5.1 rc1
- 4.5.1 rc2
- 4.5.2
الرخصة
موقع إلكتروني
- منتج: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.1VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.1
VulDB الدرجة المؤقتة: 5.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Storedالفئة: البرمجة عبر المواقع / Stored
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 91840
Nessus الأسم: FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 100087
OpenVAS الأسم: Fedora Update for wordpress FEDORA-2016-7db496f6f2
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: WordPress 4.2.9/4.3.5/4.4.4/4.5.3
تصحيح: github.com
الجدول الزمني
18/06/2016 🔍18/06/2016 🔍
22/06/2016 🔍
23/06/2016 🔍
23/06/2016 🔍
24/06/2016 🔍
27/06/2016 🔍
29/06/2016 🔍
24/08/2022 🔍
المصادر
منتج: wordpress.comاستشارة: WordPress 4.5.3 Maintenance and Security Release
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2016-5833 (🔍)
GCVE (CVE): GCVE-0-2016-5833
GCVE (VulDB): GCVE-100-88099
SecurityFocus: 91368 - WordPress Prior to 4.5.3 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1036163
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/06/2016 10:52 AMتم التحديث: 24/08/2022 02:36 PM
التغييرات: 24/06/2016 10:52 AM (74), 08/05/2019 01:13 PM (13), 24/08/2022 02:36 PM (4)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق