Wordpress 2.1.1 mehrere Script Injection Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Wordpress ist eine populäre Open Source Weblog Lösung. In der aktuellen Version 2.1.1 wurden verschiedene Schwachstellen gefunden, bei denen durch die fehlende Validierung verschiedener Parameter (siehe Advisory) verschiedene Angriffe auf Benutzer mit administrativen Privilegien durchgeführt werden können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32703) und Tenable (24889) dokumentiert. Die Einträge 2893, 35562, 35362 und 35126 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 24889 (GLSA-200703-23 : WordPress: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.

Wordpress erfreut sich grosser Beliebtheit, was diese Lücke trotz Ihres beschränkten Angriffsvektors zu einer beliebten Schwachstelle machen kann. Da derzeit kein Patch existiert, ist bis auf weiteres erhöhte Vorsicht geboten.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.2
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.2
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24889
Nessus Name: GLSA-200703-23 : WordPress: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 58161
OpenVAS Name: Gentoo Security Advisory GLSA 200703-23 (wordpress)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

26.02.2007 🔍
26.02.2007 +0 Tage 🔍
27.02.2007 +1 Tage 🔍
27.02.2007 +0 Tage 🔍
27.02.2007 +0 Tage 🔍
03.03.2007 +3 Tage 🔍
03.03.2007 +0 Tage 🔍
25.06.2007 +114 Tage 🔍
15.03.2021 +5012 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: scip.ch
Person: Stefan Friedli (spender)
Firma: scip AG
Status: Nicht definiert

CVE: CVE-2007-1244 (🔍)
X-Force: 32703 - WordPress wp-admin/post.php cross-site request forgery, Medium Risk
Vulnerability Center: 15444 - WordPress vulnerability Allows Cross-site Request Forgery, Medium
SecurityFocus: 22735 - Wordpress Post.PHP Cross-Site Scripting Vulnerability
Secunia: 24316 - WordPress Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 33788 - WordPress wp-admin/post.php post Parameter XSS

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.02.2007 16:14
Aktualisierung: 15.03.2021 10:18
Anpassungen: 27.02.2007 16:14 (57), 08.10.2018 14:55 (25), 15.03.2021 10:13 (8), 15.03.2021 10:15 (2), 15.03.2021 10:18 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!