Ultimate Member Plugin bis 2.5.0 auf WordPress Template class-shortcodes.php load_template tpl Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Ultimate Member Plugin bis 2.5.0 auf WordPress (WordPress Plugin) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion load_template
der Datei includes/core/class-shortcodes.php der Komponente Template Handler. Mit der Manipulation des Arguments tpl
mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-21. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt.
Die Schwachstelle wurde am 13.11.2022 als e1bc94c1100f02a129721ba4be5fbc44c3d78ec4 herausgegeben. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2022-3966 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.
Durch die Suche von inurl:includes/core/class-shortcodes.php können potentiell verwundbare Systeme gefunden werden.
Ein Aktualisieren auf die Version 2.5.1 vermag dieses Problem zu lösen. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches e1bc94c1100f02a129721ba4be5fbc44c3d78ec4 lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CNA Base Score: 4.3
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-21 / CWE-22
ATT&CK: T1006
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Ultimate Member Plugin 2.5.1
Patch: e1bc94c1100f02a129721ba4be5fbc44c3d78ec4
Timeline
13.11.2022 🔍13.11.2022 🔍
13.11.2022 🔍
17.12.2022 🔍
Quellen
Advisory: e1bc94c1100f02a129721ba4be5fbc44c3d78ec4Status: Bestätigt
CVE: CVE-2022-3966 (🔍)
Eintrag
Erstellt: 13.11.2022 08:46Aktualisierung: 17.12.2022 14:21
Anpassungen: 13.11.2022 08:46 (47), 17.12.2022 14:19 (3), 17.12.2022 14:21 (21)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.