Download Manager Plugin jusqu’à 3.2.44 sur WordPress Restrictions cross site scripting
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme problématique a été trouvée dans Download Manager Plugin sur WordPress. L'élément concerné est une fonction inconnue du composant Restrictions Handler. L’exploitation entraîne cross site scripting. Cette vulnérabilité est référencée sous CVE-2022-2362. L'attaque peut être lancée à distance. Aucun exploit n'est disponible. Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité a été trouvé dans Download Manager Plugin sur WordPress (WordPress Plugin) et classée problématique. Affecté par ce problème est une fonction inconnue du composant Restrictions Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 22/08/2022 (confirmé). La notice d'information est disponible en téléchargement sur wpscan.com Cette vulnérabilité a été nommée CVE-2022-2362. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Mettre à jour à la version 3.2.50 élimine cette vulnérabilité.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score méta-temporaire: 5.4
VulDB Note de base: 3.5
VulDB Note temporaire: 3.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.5
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Cross site scriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Download Manager Plugin 3.2.50
Chronologie
09/07/2022 🔍22/08/2022 🔍
22/08/2022 🔍
21/03/2025 🔍
Sources
Bulletin: wpscan.comStatut: Confirmé
CVE: CVE-2022-2362 (🔍)
GCVE (CVE): GCVE-0-2022-2362
GCVE (VulDB): GCVE-100-206882
Entrée
Créé: 22/08/2022 20:28Mise à jour: 21/03/2025 17:42
Changements: 22/08/2022 20:28 (40), 21/03/2025 17:42 (27)
Complet: 🔍
Cache ID: 216:C7D:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.