Custom-Content-Width 1.0 custom-content-width.php override_content_width/register_settings Cross Site Scripting

In Custom-Content-Width 1.0 wurde eine problematische Schwachstelle ausgemacht. Hierbei betrifft es die Funktion override_content_width/register_settings der Datei custom-content-width.php. Durch Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Die Schwäche wurde am 06.02.2023 als e05e0104fc42ad13b57e2b2cb2d1857432624d39 öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird als CVE-2015-10075 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet. Er wird als proof-of-concept gehandelt. Unter github.com wird der Exploit zum Download angeboten. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $0-$5k auf dem Schwarzmarkt. Ein Aktualisieren auf die Version 1.0.1 vermag dieses Problem zu lösen. Der Patch wird als e05e0104fc42ad13b57e2b2cb2d1857432624d39 bezeichnet. Dieser kann von github.com heruntergeladen werden. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

132

Feld

vulnerability_cvss2_vuldb_e2
vulnerability_cvss3_vuldb_e2
source_cve_nvd_summary1
source_cve_assigned1
exploit_url1

Commit Conf

90%35
50%9
100%5
70%2

Approve Conf

90%35
80%9
100%5
70%2
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1376269905.03.2023VulD...cve_nvd_summaryA vulnerability was found in Custom-Content-Width 1.0. It has been declared as problematic. Affected by this vulnerability is the function override_content_width/register_settings of the file custom-content-width.php. The manipulation leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.0.1 is able to address this issue. The name of the patch is e05e0104fc42ad13b57e2b2cb2d1857432624d39. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-220219. NOTE: This attack is not very likely.cve.mitre.org05.03.2023akzeptiert
70
1376269805.03.2023VulD...cve_assigned1675638000 (06.02.2023)cve.mitre.org05.03.2023akzeptiert
70
1364168506.02.2023VulD...urlhttps://github.com/georgestephanis/Custom-Content-Width/commit/e05e0104fc42ad13b57e2b2cb2d1857432624d39github.com06.02.2023akzeptiert
100
1364168406.02.2023VulD...publicity106.02.2023akzeptiert
100
1364168306.02.2023VulD...availability106.02.2023akzeptiert
100
1364168206.02.2023VulD...cvss2_vuldb_ePOCsee CVSS documentation06.02.2023akzeptiert
100
1364168106.02.2023VulD...cvss3_vuldb_ePsee CVSS documentation06.02.2023akzeptiert
100
1364168006.02.2023VulD...price_0day$0-$5ksee exploit price documentation06.02.2023akzeptiert
90
1364167906.02.2023VulD...cvss3_meta_tempscore2.4see CVSS documentation06.02.2023akzeptiert
90
1364167806.02.2023VulD...cvss3_meta_basescore2.6see CVSS documentation06.02.2023akzeptiert
90
1364167706.02.2023VulD...cvss3_vuldb_tempscore2.4see CVSS documentation06.02.2023akzeptiert
90
1364167606.02.2023VulD...cvss3_vuldb_basescore2.6see CVSS documentation06.02.2023akzeptiert
90
1364167506.02.2023VulD...cvss2_vuldb_tempscore1.6see CVSS documentation06.02.2023akzeptiert
90
1364167406.02.2023VulD...cvss2_vuldb_basescore2.1see CVSS documentation06.02.2023akzeptiert
90
1364167306.02.2023VulD...cvss3_vuldb_ePderived from historical data06.02.2023akzeptiert
90
1364167206.02.2023VulD...cvss3_vuldb_prLderived from historical data06.02.2023akzeptiert
80
1364167106.02.2023VulD...cvss2_vuldb_ePOCderived from historical data06.02.2023akzeptiert
90
1364167006.02.2023VulD...cvss2_vuldb_auSderived from historical data06.02.2023akzeptiert
80
1364166906.02.2023VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector06.02.2023akzeptiert
80
1364166806.02.2023VulD...cvss2_vuldb_rcCderived from vuldb v3 vector06.02.2023akzeptiert
80

31 weitere Einträge werden nicht mehr angezeigt

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!