wp-support-plus-responsive-ticket-system Plugin bis 4.1 auf WordPress Path Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.2 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in wp-support-plus-responsive-ticket-system Plugin bis 4.1 auf WordPress (Ticket Tracking Software) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code. Durch Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The wp-support-plus-responsive-ticket-system plugin before 4.2 for WordPress has full path disclosure.
Die Schwachstelle wurde am 22.08.2019 publiziert. Die Identifikation der Schwachstelle wird seit dem 22.08.2019 mit CVE-2014-10388 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Ein Aktualisieren auf die Version 4.2 vermag dieses Problem zu lösen.
Schwachstellen ähnlicher Art sind dokumentiert unter 140598, 140597, 140596 und 140594.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.3
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PathKlasse: Information Disclosure / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: wp-support-plus-responsive-ticket-system Plugin 4.2
Timeline
22.08.2019 🔍22.08.2019 🔍
23.08.2019 🔍
28.11.2023 🔍
Quellen
Advisory: wordpress.orgStatus: Nicht definiert
CVE: CVE-2014-10388 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 23.08.2019 07:05Aktualisierung: 28.11.2023 14:49
Anpassungen: 23.08.2019 07:05 (38), 03.08.2020 10:07 (18), 28.11.2023 14:49 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.