WordPress 4.7.0/4.7.1/4.7.2 Taxonomy Term Name wp-admin/js/tags-box.js البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WordPress 4.7.0/4.7.1/4.7.2. تتعلق المشكلة بالوظيفة $software_function في الملف wp-admin/js/tags-box.js في المكون Taxonomy Term Name Handler. تؤدي عملية التلاعب إلى البرمجة عبر المواقع.
تُعرف هذه الثغرة باسم CVE-2017-6818. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WordPress 4.7.0/4.7.1/4.7.2. تتعلق المشكلة بالوظيفة $software_function في الملف wp-admin/js/tags-box.js في المكون Taxonomy Term Name Handler. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. تم العثور على الخلل في 07/03/2017. المشكلة تم الإبلاغ عنها بتاريخ 12/03/2017 بواسطة Yorick Koster (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securityfocus.com.
تُعرف هذه الثغرة باسم CVE-2017-6818. حدث تعيين CVE في 11/03/2017. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 97635. تم تصنيفه ضمن عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق11769 (WordPress Prior to 4.7.3 Multiple Security Vulnerabilities).
الترقية إلى الإصدار 4.7.3 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 96601), SecurityTracker (ID 1037959) , Tenable (97635).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.2VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 97635
Nessus الأسم: WordPress < 4.7.3 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 803448
OpenVAS الأسم: WordPress Multiple Vulnerabilities Mar17 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: WordPress 4.7.3
الجدول الزمني
06/03/2017 🔍06/03/2017 🔍
07/03/2017 🔍
09/03/2017 🔍
11/03/2017 🔍
11/03/2017 🔍
12/03/2017 🔍
12/03/2017 🔍
25/12/2024 🔍
المصادر
منتج: wordpress.comاستشارة: securityfocus.com⛔
باحث: Yorick Koster
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-6818 (🔍)
GCVE (CVE): GCVE-0-2017-6818
GCVE (VulDB): GCVE-100-97856
SecurityFocus: 96601 - WordPress Prior to 4.7.3 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1037959
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2017 08:34 AMتم التحديث: 25/12/2024 09:11 PM
التغييرات: 12/03/2017 08:34 AM (79), 08/06/2020 07:15 AM (2), 25/12/2024 09:11 PM (17)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق