WordPress 3.5.2 Media Library multi_resize Installation Path divulgation d'information ⚔ [Contesté]
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité a été trouvé dans WordPress 3.5.2 et classée problématique. Affecté par cette vulnérabilité est la fonction get_allowed_mime_types/set_url_scheme/comment_form/parent_dropdown/wp_new_comment/mb_internal_encoding/get_post_type_archive_feed_link/WP_Image_Editor::multi_resize du composant Media Library. L’exploitation entraîne divulgation d'information (Installation Path).
Il n'y a pas d'exploit disponible.
Il subsiste actuellement des doutes quant à l'existence réelle de cette vulnérabilité.
Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans WordPress 3.5.2 (Content Management System). Ceci affecte la fonction get_allowed_mime_types/set_url_scheme/comment_form/parent_dropdown/wp_new_comment/mb_internal_encoding/get_post_type_archive_feed_link/WP_Image_Editor::multi_resize du composant Media Library. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La vulnerabilité a été publié en 27/09/2013 par MustLive avec le numéro d'identification FPD ??????????? ? WordPress avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur websecurity.com.ua La publication s'est déroulée en coordination avec le fabricant. Elle est facile à utiliser. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.
Mettre à jour à la version 3.6.1 élimine cette vulnérabilité. Il est possible d'atténuer le problème en utilisant le paramètre de configuration display_errors = off. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.
La vulnérabilité est aussi documentée dans la base de données OSVDB (100484†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 5.1
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Nom: Installation PathClasse: Divulgation d'information / Installation Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: WordPress 3.6.1
Config: display_errors = off
Chronologie
27/09/2013 🔍03/12/2013 🔍
28/03/2019 🔍
Sources
Produit: wordpress.comBulletin: FPD ??????????? ? WordPress
Chercheur: MustLive
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍
GCVE (VulDB): GCVE-100-11347
OSVDB: 100484
Voir aussi: 🔍
Entrée
Créé: 03/12/2013 17:08Mise à jour: 28/03/2019 11:23
Changements: 03/12/2013 17:08 (47), 28/03/2019 11:23 (2)
Complet: 🔍
Cache ID: 216:8DA:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.