WordPress underConstruction plugin तक 1.8 क्रॉस साइट रिक्वेस्ट फॉर्जरी

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
4.1$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WordPress underConstruction plugin तक 1.8 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह परिवर्तन क्रॉस साइट रिक्वेस्ट फॉर्जरी का कारण बनता है। इस भेद्यता को CVE-2013-2699 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WordPress underConstruction plugin तक 1.8 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। यह परिवर्तन क्रॉस साइट रिक्वेस्ट फॉर्जरी का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-352 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 10/04/2014 द्वारा Charlie Eriksen (वेबसाइट). wordpress.org पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस भेद्यता को CVE-2013-2699 आईडी के तहत ट्रैक किया जाता है। CVE असाइनमेंट 26/03/2013 पर हुआ था. यह हमला दूर से किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

इसे परिभाषित नहीं घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 12919 प्लगइन से कर सकता है (WordPress underConstruction Plugin Cross-Site Request Forgery Vulnerability).

1.09 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 60305), X-Force (84694), Secunia (SA52881) , Vulnerability Center (SBV-40639).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.3
VulDB मेटा अस्थायी स्कोर: 4.1

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट रिक्वेस्ट फॉर्जरी
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: underConstruction plugin 1.09

समयरेखाजानकारी

26/03/2013 🔍
03/06/2013 +69 दिन 🔍
04/06/2013 +1 दिन 🔍
04/06/2013 +0 दिन 🔍
22/07/2013 +48 दिन 🔍
10/04/2014 +262 दिन 🔍
10/04/2014 +0 दिन 🔍
24/03/2015 +348 दिन 🔍
26/12/2024 +3565 दिन 🔍

स्रोतजानकारी

विक्रेता: wordpress.com

सलाह: wordpress.org
शोधकर्ता: Charlie Eriksen
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2013-2699 (🔍)
GCVE (CVE): GCVE-0-2013-2699
GCVE (VulDB): GCVE-100-66900
X-Force: 84694
SecurityFocus: 60305 - WordPress underConstruction Plugin Cross Site Request Forgery Vulnerability
Secunia: 52881 - WordPress underConstruction Plugin Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 93857
Vulnerability Center: 40639 - underConstruction Plugin Before 1.08 For WordPress Remote Cross-Site Request Forgery Vulnerability by malicious HTTP Requests, Medium

प्रविष्टिजानकारी

बनाया गया: 24/03/2015 03:54 PM
अद्यतनित: 26/12/2024 10:17 PM
परिवर्तन: 24/03/2015 03:54 PM (52), 06/05/2017 07:25 PM (14), 26/12/2024 10:17 PM (20)
पूर्ण: 🔍
Cache ID: 216:D12:103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!