WordPress underConstruction plugin तक 1.8 क्रॉस साइट रिक्वेस्ट फॉर्जरी
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WordPress underConstruction plugin तक 1.8 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह परिवर्तन क्रॉस साइट रिक्वेस्ट फॉर्जरी का कारण बनता है। इस भेद्यता को CVE-2013-2699 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WordPress underConstruction plugin तक 1.8 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह परिवर्तन क्रॉस साइट रिक्वेस्ट फॉर्जरी का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-352 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 10/04/2014 द्वारा Charlie Eriksen (वेबसाइट). wordpress.org पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस भेद्यता को CVE-2013-2699 आईडी के तहत ट्रैक किया जाता है। CVE असाइनमेंट 26/03/2013 पर हुआ था. यह हमला दूर से किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।
इसे परिभाषित नहीं घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 12919 प्लगइन से कर सकता है (WordPress underConstruction Plugin Cross-Site Request Forgery Vulnerability).
1.09 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 60305), X-Force (84694), Secunia (SA52881) , Vulnerability Center (SBV-40639).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट रिक्वेस्ट फॉर्जरीCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: underConstruction plugin 1.09
समयरेखा
26/03/2013 🔍03/06/2013 🔍
04/06/2013 🔍
04/06/2013 🔍
22/07/2013 🔍
10/04/2014 🔍
10/04/2014 🔍
24/03/2015 🔍
26/12/2024 🔍
स्रोत
विक्रेता: wordpress.comसलाह: wordpress.org
शोधकर्ता: Charlie Eriksen
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2013-2699 (🔍)
GCVE (CVE): GCVE-0-2013-2699
GCVE (VulDB): GCVE-100-66900
X-Force: 84694
SecurityFocus: 60305 - WordPress underConstruction Plugin Cross Site Request Forgery Vulnerability
Secunia: 52881 - WordPress underConstruction Plugin Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 93857
Vulnerability Center: 40639 - underConstruction Plugin Before 1.08 For WordPress Remote Cross-Site Request Forgery Vulnerability by malicious HTTP Requests, Medium
प्रविष्टि
बनाया गया: 24/03/2015 03:54 PMअद्यतनित: 26/12/2024 10:17 PM
परिवर्तन: 24/03/2015 03:54 PM (52), 06/05/2017 07:25 PM (14), 26/12/2024 10:17 PM (20)
पूर्ण: 🔍
Cache ID: 216:D12:103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें