CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.8 | $0-$5k | 0.00 |
Wordpress ist eine populäre Open Source Weblog Lösung. In der aktuellen Version 2.1.1 wurden verschiedene Schwachstellen gefunden, bei denen durch die fehlende Validierung verschiedener Parameter (siehe Advisory) verschiedene Angriffe auf Benutzer mit administrativen Privilegien durchgeführt werden können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32703) und Tenable (24889) dokumentiert. Die Einträge 2893, 35562, 35362 und 35126 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 24889 (GLSA-200703-23 : WordPress: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.
Wordpress erfreut sich grosser Beliebtheit, was diese Lücke trotz Ihres beschränkten Angriffsvektors zu einer beliebten Schwachstelle machen kann. Da derzeit kein Patch existiert, ist bis auf weiteres erhöhte Vorsicht geboten.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.2
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24889
Nessus Name: GLSA-200703-23 : WordPress: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 58161
OpenVAS Name: Gentoo Security Advisory GLSA 200703-23 (wordpress)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
26.02.2007 🔍26.02.2007 🔍
27.02.2007 🔍
27.02.2007 🔍
27.02.2007 🔍
03.03.2007 🔍
03.03.2007 🔍
25.06.2007 🔍
15.03.2021 🔍
Quellen
Produkt: wordpress.comAdvisory: scip.ch
Person: Stefan Friedli (spender)
Firma: scip AG
Status: Nicht definiert
CVE: CVE-2007-1244 (🔍)
X-Force: 32703 - WordPress wp-admin/post.php cross-site request forgery, Medium Risk
Vulnerability Center: 15444 - WordPress vulnerability Allows Cross-site Request Forgery, Medium
SecurityFocus: 22735 - Wordpress Post.PHP Cross-Site Scripting Vulnerability
Secunia: 24316 - WordPress Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 33788 - WordPress wp-admin/post.php post Parameter XSS
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.02.2007 16:14Aktualisierung: 15.03.2021 10:18
Anpassungen: 27.02.2007 16:14 (57), 08.10.2018 14:55 (25), 15.03.2021 10:13 (8), 15.03.2021 10:15 (2), 15.03.2021 10:18 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.