2kb Amazon Affiliates Store Plugin fino 2.1.0 su WordPress wp-admin/admin.php page/kbAction cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
Riassunto
Un punto di criticita di livello problematico è stato rilevato in 2kb Amazon Affiliates Store Plugin fino 2.1.0. Da questa vulnerabilità è interessato una funzione sconosciuta del file wp-admin/admin.php. Attraverso la manipolazione del parametro page/kbAction come parte di Parameter per mezzo di una vulerabilità di classe cross site scripting. L'advisory è scaricabile da wordpress.org. Questo punto di criticità è identificato come CVE-2017-14622. L'attacco può essere lanciato dalla rete. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Dettagli
In 2kb Amazon Affiliates Store Plugin fino 2.1.0 su WordPress (WordPress Plugin) è stato trovato un punto critico di livello problematico. Interessato da questa vulnerabilità è una funzione sconosciuta del file wp-admin/admin.php. La manipolazione del parametro page/kbAction
come parte di Parameter se causa una vulnerabilità di classe cross site scripting. Questo ha effetti su la integrità.
Data di scoperta del problema 20/09/2017. La vulnerabilità è stata pubblicata in data 28/09/2017 (Website) (non definito). L'advisory è scaricabile da wordpress.org. Questa vulnerabilità è identificata come CVE-2017-14622. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
Per almeno 7 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:wp-admin/admin.php è possibile trovare obiettivi vulnerabili con Google Hacking.
L'aggiornamento alla versione 2.1.1 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database SecurityFocus (BID 101050†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.2VulDB Punteggio Meta Temp: 5.1
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 6.1
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: AggiornamentoStato: 🔍
0 giorni di tempo: 🔍
Aggiornamento: Amazon Affiliates Store Plugin 2.1.1
Sequenza temporale
20/09/2017 🔍20/09/2017 🔍
27/09/2017 🔍
28/09/2017 🔍
28/09/2017 🔍
28/09/2017 🔍
30/12/2022 🔍
Fonti
Advisory: 144261Riceratore: rsanchezr
Stato: Non definito
Confermato: 🔍
CVE: CVE-2017-14622 (🔍)
GCVE (CVE): GCVE-0-2017-14622
GCVE (VulDB): GCVE-100-107205
SecurityFocus: 101050 - WordPress 2kb Amazon Affiliates Store Plugin Multiple Cross Site Scripting Vulnerabilities
Voce
Data di creazione: 28/09/2017 11:13Aggiornamenti: 30/12/2022 10:45
I cambiamenti: 28/09/2017 11:13 (64), 20/11/2019 09:51 (4), 14/01/2021 15:44 (2), 30/12/2022 10:45 (3)
Completa: 🔍
Cache ID: 216:0E8:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.