Podlove Podcast Publisher Plugin fino 2.5.3 su WordPress contributor_list_table.php orderby sql injection
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Un punto di debole di livello problematico è stato rilevato in Podlove Podcast Publisher Plugin fino 2.5.3 su WordPress (WordPress Plugin). Interessato da questa vulnerabilità è una funzione sconosciuta del file lib\modules\contributors\contributor_list_table.php. Attraverso l'influenza del parametro orderby
come parte di Parameter conseguenza di una vulerabilità di classe sql injection. Questo ha effetto su la integrità.
Data di scoperta del problema 07/08/2017. La vulnerabilità è stata pubblicata in data 18/08/2017 (Website) (non definito). L'advisory è scaricabile da defensecode.com. CVE-2017-12949 è identificato come punto debole. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
Per almeno 11 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:lib\modules\contributors\contributor_list_table.php è possibile trovare obiettivi vulnerabili con Google Hacking.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
Genere
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.5VulDB Punteggio Meta Temp: 6.5
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 8.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
07/08/2017 🔍18/08/2017 🔍
18/08/2017 🔍
18/08/2017 🔍
19/08/2017 🔍
08/11/2019 🔍
Fonti
Advisory: defensecode.comStato: Non definito
CVE: CVE-2017-12949 (🔍)
Vedi anche: 🔍
Voce
Data di creazione: 19/08/2017 08:55Aggiornamenti: 08/11/2019 21:48
I cambiamenti: 19/08/2017 08:55 (60), 08/11/2019 21:48 (1)
Completa: 🔍
Cache ID: 3:4B3:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.