Nextend Twitter Connect Plugin तक 1.5.1 पर WordPress nextend-Twitter-connect.php new_Twitter_sign_button redirect_to क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.4$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Nextend Twitter Connect Plugin तक 1.5.1 पर WordPress में पाई गई है। प्रभावित है फ़ंक्शन new_Twitter_sign_button फ़ाइल nextend-Twitter-connect.php की। इसमें तर्क redirect_to की हेरफेर Parameter के हिस्से के रूप में शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2015-4557 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। साथ ही, एक शोषण मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Nextend Twitter Connect Plugin तक 1.5.1 पर WordPress में पाई गई है। प्रभावित है फ़ंक्शन new_Twitter_sign_button फ़ाइल nextend-Twitter-connect.php की। इसमें तर्क redirect_to की हेरफेर Parameter के हिस्से के रूप में शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। इस बग की खोज 22/06/2015 को हुई थी. कमजोरी प्रकाशित की गई थी 12/04/2018 द्वारा Liran Segal के रूप में Mailinglist Post (Full-Disclosure). एडवाइजरी को seclists.org पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2015-4557 के रूप में संदर्भित है। CVE आवंटन 15/06/2015 को हुआ था. यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1059.007 है.

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट packetstormsecurity.com पर डाउनलोड के लिए साझा किया गया है। इस भेद्यता को कम से कम 1025 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 11486 प्लगइन से कर सकता है (WordPress Nextend Twitter Connect and Nextend Google Connect Cross-Site Scripting Vulnerability).

1.5.2 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 75395).

उत्पादजानकारी

प्रकार

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.7
VulDB मेटा अस्थायी स्कोर: 5.4

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 6.1
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Nextend Twitter Connect Plugin 1.5.2

समयरेखाजानकारी

15/06/2015 🔍
22/06/2015 +7 दिन 🔍
22/06/2015 +0 दिन 🔍
12/04/2018 +1024 दिन 🔍
12/04/2018 +0 दिन 🔍
16/04/2018 +4 दिन 🔍
30/06/2024 +2266 दिन 🔍

स्रोतजानकारी

सलाह: 1178744
शोधकर्ता: Liran Segal
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2015-4557 (🔍)
GCVE (CVE): GCVE-0-2015-4557
GCVE (VulDB): GCVE-100-116151
SecurityFocus: 75395 - Multiple WordPress Plugins CVE-2015-4557 Multiple Cross Site Scripting Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 16/04/2018 09:10 AM
अद्यतनित: 30/06/2024 01:05 AM
परिवर्तन: 16/04/2018 09:10 AM (71), 24/01/2020 07:41 PM (1), 09/02/2021 07:31 PM (2), 30/06/2024 01:05 AM (22)
पूर्ण: 🔍
Cache ID: 216:957:103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!