| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
In WordPress 2.1.1 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei theme.php. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2007-1277 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Wordpress ist eine populäre Open Source Weblog Lösung. In einigen Distributionen der Version 2.1.1 wurden zwei Schwachstellen gefunden, durch die beliebige Befehle durch die passthru()-Funktion in PHP zur Ausführung gebracht werden konnten, was die Kompromittierung des Systems durch einen Angreifer ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32807), Tenable (24759), SecurityFocus (BID 22797†), OSVDB (33909†) und Secunia (SA24374†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 02.03.2007 ein Plugin mit der ID 24759 (WordPress < 2.1.1 Multiple Script Backdoors) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Brisant an dieser Lücke ist, dass sie vorsätzlich entstand nachdem der Download-Server des Wordpress Projekts offenbar kompromittiert wurde. Der Angreifer modifizierte sogleich die Distribution zu seinen Gunsten und baute eine Backdoor ein. Obschon nur ein bestimmtes Zeitfenster betroffen war, empfiehlt es sich so bald wie möglich ein Update auf die aktuelle Version 2.1.2 durchzuführen.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24759
Nessus Name: WordPress < 2.1.1 Multiple Script Backdoors
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: wordpress.org
Snort ID: 10196
Snort Message: BACKDOOR Wordpress backdoor feed.php code execution attempt
Snort Pattern: 🔍
PaloAlto IPS: 🔍
Timeline
02.03.2007 🔍02.03.2007 🔍
02.03.2007 🔍
02.03.2007 🔍
02.03.2007 🔍
03.03.2007 🔍
05.03.2007 🔍
05.03.2007 🔍
05.03.2007 🔍
05.03.2007 🔍
05.03.2007 🔍
07.03.2007 🔍
12.03.2007 🔍
12.01.2025 🔍
Quellen
Produkt: wordpress.comAdvisory: ifsec.blogspot.com
Person: Ivan Fratric
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-1277 (🔍)
GCVE (CVE): GCVE-0-2007-1277
GCVE (VulDB): GCVE-100-2970
CERT: 🔍
X-Force: 32807 - WordPress theme.php command execution, High Risk
SecurityFocus: 22797 - Wordpress 2.1.1 Command Execution Backdoor Vulnerability
Secunia: 24374 - WordPress Command Execution and PHP "eval()" Injection, Highly Critical
OSVDB: 33909 - WordPress wp-includes/theme.php iz Variable Arbitrary Command Execution
Vulnerability Center: 14592 - WordPress Arbitrary Command Execution via Backdoor, High
Vupen: ADV-2007-0812
Eintrag
Erstellt: 07.03.2007 10:22Aktualisierung: 12.01.2025 19:13
Anpassungen: 07.03.2007 10:22 (87), 11.09.2017 16:33 (5), 15.03.2021 10:28 (3), 12.01.2025 19:13 (15)
Komplett: 🔍
Cache ID: 216:4BA:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.