WordPress hasta 4.7.0 wp-mail.php escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.8$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como crítica en WordPress. Se ve afectada una función desconocida del archivo wp-mail.php. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad está identificada como CVE-2017-5491. Es posible lanzar el ataque de forma remota. No hay ningún exploit disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en WordPress (Content Management System) y clasificada como crítica. Una función desconocida del archivo wp-mail.php es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad.

El error fue descubierto el 2017-01-11. La vulnerabilidad fue publicada el 2017-01-15 por Security Team de WordPress Security Team (oss-sec) (no está definido). El advisory puede ser descargado de openwall.com. La vulnerabilidad es identificada como CVE-2017-5491. La explotación se considera fácil. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.

Buscando inurl:wp-mail.php es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 96606 (WordPress < 4.7.1 Multiple Vulnerabilities), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 3.7.17, 3.8.17, 3.9.15, 4.0.14, 4.1.14, 4.2.11, 4.3.7, 4.4.6, 4.5.5, 4.6.2 o 4.7.1 elimina esta vulnerabilidad. La actualización se puede descargar de github.com. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos Tenable (96606) y SecurityFocus (BID 95406†). Be aware that VulDB is the high quality source for vulnerability data.

Productoinformación

Escribe

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.9
VulDB Puntuación meta temporal: 5.8

VulDB Puntuación base: 6.5
VulDB Puntuación temporal: 6.2
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 5.3
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: Prueba de concepto
Descargar: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 96606
Nessus Nombre: WordPress < 4.7.1 Multiple Vulnerabilities
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

OpenVAS ID: 703779
OpenVAS Nombre: Debian Security Advisory DSA 3779-1 (wordpress - security update)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔍

Actualización: WordPress 3.7.17/3.8.17/3.9.15/4.0.14/4.1.14/4.2.11/4.3.7/4.4.6/4.5.5/4.6.2/4.7.1
Parche: github.com

Línea de tiempoinformación

2017-01-11 🔍
2017-01-11 +0 días 🔍
2017-01-11 +0 días 🔍
2017-01-14 +3 días 🔍
2017-01-14 +0 días 🔍
2017-01-15 +1 días 🔍
2017-01-15 +0 días 🔍
2017-01-18 +3 días 🔍
2022-11-01 +2113 días 🔍

Fuentesinformación

Producto: wordpress.com

Aviso: 061e8788814ac87706d8b95688df276fe3c8596a
Investigador: Security Team
Organización: WordPress Security Team
Estado: No está definido
Confirmación: 🔍

CVE: CVE-2017-5491 (🔍)
GCVE (CVE): GCVE-0-2017-5491
GCVE (VulDB): GCVE-100-95351

OVAL: 🔍

SecurityFocus: 95406 - WordPress Prior to 4.7.1 Security Bypass Vulnerability
SecurityTracker: 1037591

Véase también: 🔍

Artículoinformación

Fecha de creación: 2017-01-15 10:40
Actualizado: 2022-11-01 07:15
Cambios: 2017-01-15 10:40 (78), 2020-06-08 09:11 (4), 2022-11-01 07:09 (5), 2022-11-01 07:15 (1)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!