VDB-11347 · OSVDB 100484 · GCVE-100-11347

WordPress 3.5.2 Media Library multi_resize Installation Path divulgation d'information ⚔ [Contesté]

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.1$0-$5k0.00

Résuméinformation

Une vulnérabilité a été trouvé dans WordPress 3.5.2 et classée problématique. Affecté par cette vulnérabilité est la fonction get_allowed_mime_types/set_url_scheme/comment_form/parent_dropdown/wp_new_comment/mb_internal_encoding/get_post_type_archive_feed_link/WP_Image_Editor::multi_resize du composant Media Library. L’exploitation entraîne divulgation d'information (Installation Path). Il n'y a pas d'exploit disponible. Il subsiste actuellement des doutes quant à l'existence réelle de cette vulnérabilité. Il est recommandé d’actualiser le composant impacté.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans WordPress 3.5.2 (Content Management System). Ceci affecte la fonction get_allowed_mime_types/set_url_scheme/comment_form/parent_dropdown/wp_new_comment/mb_internal_encoding/get_post_type_archive_feed_link/WP_Image_Editor::multi_resize du composant Media Library. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.

La vulnerabilité a été publié en 27/09/2013 par MustLive avec le numéro d'identification FPD ??????????? ? WordPress avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur websecurity.com.ua La publication s'est déroulée en coordination avec le fabricant. Elle est facile à utiliser. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.

Mettre à jour à la version 3.6.1 élimine cette vulnérabilité. Il est possible d'atténuer le problème en utilisant le paramètre de configuration display_errors = off. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.

La vulnérabilité est aussi documentée dans la base de données OSVDB (100484†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.3
VulDB Score méta-temporaire: 5.1

VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitationinformation

Nom: Installation Path
Classe: Divulgation d'information / Installation Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍

Mise à niveau: WordPress 3.6.1
Config: display_errors = off

Chronologieinformation

27/09/2013 🔍
03/12/2013 +67 jours 🔍
28/03/2019 +1941 jours 🔍

Sourcesinformation

Produit: wordpress.com

Bulletin: FPD ??????????? ? WordPress
Chercheur: MustLive
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍

GCVE (VulDB): GCVE-100-11347
OSVDB: 100484

Voir aussi: 🔍

Entréeinformation

Créé: 03/12/2013 17:08
Mise à jour: 28/03/2019 11:23
Changements: 03/12/2013 17:08 (47), 28/03/2019 11:23 (2)
Complet: 🔍
Cache ID: 216:8DA:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!