chrisy TFO Graphviz Plugin à 1.9 sur WordPress tfo-graphviz-admin.php admin_page_load/admin_page cross site scripting
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
3.4 | $0-$5k | 0.20 |
Une vulnérabilité a été trouvé dans chrisy TFO Graphviz Plugin à 1.9 sur WordPress et classée problématique. Affecté est la fonction admin_page_load/admin_page
du fichier tfo-graphviz-admin.php. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 24/05/2015 avec le numéro d'identification 594c953a345f79e26003772093b0caafc14b92c2 (confirmé). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité a été nommée CVE-2015-10131. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:tfo-graphviz-admin.php, il est possible de trouver des cibles vulnérables avec Google Hacking.
Mettre à jour à la version 1.10 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. En appliquant le correctif 594c953a345f79e26003772093b0caafc14b92c2 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.5VulDB Score de méta-température: 3.4
VulDB Note de base: 3.5
VulDB Note temporaire: 3.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CNA Note de base: 3.5
CNA Vecteur (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Upgrade: TFO Graphviz Plugin 1.10
Patch: 594c953a345f79e26003772093b0caafc14b92c2
Chronologie
24/05/2015 🔍24/05/2015 🔍
29/03/2024 🔍
29/03/2024 🔍
07/05/2024 🔍
Sources
Bulletin: 594c953a345f79e26003772093b0caafc14b92c2Statut: Confirmé
CVE: CVE-2015-10131 (🔍)
Entrée
Établi: 29/03/2024 08:57Mise à jour: 07/05/2024 18:54
Changements: 29/03/2024 08:57 (29), 29/03/2024 08:58 (33), 07/05/2024 18:47 (2), 07/05/2024 18:54 (17)
Compléter: 🔍
Cache ID: 18:4DF:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.