| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, WordPress 2.1.1 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य theme.php फ़ाइल में मौजूद है। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। इस संवेदनशीलता को CVE-2007-1277 के रूप में जाना जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, WordPress 2.1.1 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य theme.php फ़ाइल में मौजूद है। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-20 मिलता है। 02/03/2007 को इस बग की पहचान की गई थी। कमजोरी प्रकाशित की गई थी 05/03/2007 Ivan Fratric द्वारा (वेबसाइट). ifsec.blogspot.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस संवेदनशीलता को CVE-2007-1277 के रूप में जाना जाता है। CVE असाइनमेंट 05/03/2007 पर हुआ था. तकनीकी विवरण उपलब्ध हैं. यह कमजोरी औसत से ज्यादा लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण घोषित है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus 24759 आईडी वाला एक प्लगइन प्रदान करता है। यह CGI abuses फैमिली में असाइन किया गया है। यह प्लगइन r प्रकार के संदर्भ में सक्रिय है।
बग फिक्स wordpress.org से डाउनलोड के लिए तैयार है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
हमले के प्रयासों की पहचान Snort ID 10196 के माध्यम से की जा सकती है। इस स्थिति में wp-includes/feed.php पैटर्न का प्रयोग पहचान हेतु किया गया है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 22797), X-Force (32807), Secunia (SA24374), Vulnerability Center (SBV-14592) , Tenable (24759).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.6VulDB मेटा अस्थायी स्कोर: 4.9
VulDB मूल स्कोर: 5.6
VulDB अस्थायी स्कोर: 4.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 24759
Nessus नाम: WordPress < 2.1.1 Multiple Script Backdoors
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: wordpress.org
Snort ID: 10196
Snort संदेश: BACKDOOR Wordpress backdoor feed.php code execution attempt
Snort पैटर्न: 🔍
PaloAlto IPS: 🔍
समयरेखा
02/03/2007 🔍02/03/2007 🔍
02/03/2007 🔍
02/03/2007 🔍
02/03/2007 🔍
03/03/2007 🔍
05/03/2007 🔍
05/03/2007 🔍
05/03/2007 🔍
05/03/2007 🔍
05/03/2007 🔍
07/03/2007 🔍
12/03/2007 🔍
12/01/2025 🔍
स्रोत
उत्पाद: wordpress.comसलाह: ifsec.blogspot.com
शोधकर्ता: Ivan Fratric
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2007-1277 (🔍)
GCVE (CVE): GCVE-0-2007-1277
GCVE (VulDB): GCVE-100-2970
CERT: 🔍
X-Force: 32807 - WordPress theme.php command execution, High Risk
SecurityFocus: 22797 - Wordpress 2.1.1 Command Execution Backdoor Vulnerability
Secunia: 24374 - WordPress Command Execution and PHP "eval()" Injection, Highly Critical
OSVDB: 33909 - WordPress wp-includes/theme.php iz Variable Arbitrary Command Execution
Vulnerability Center: 14592 - WordPress Arbitrary Command Execution via Backdoor, High
Vupen: ADV-2007-0812
प्रविष्टि
बनाया गया: 07/03/2007 10:22 AMअद्यतनित: 12/01/2025 07:13 PM
परिवर्तन: 07/03/2007 10:22 AM (87), 11/09/2017 04:33 PM (5), 15/03/2021 10:28 AM (3), 12/01/2025 07:13 PM (15)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें