Ultimate Member Plugin fino 2.5.0 su WordPress Template class-shortcodes.php load_template tpl directory traversal
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.3 | $0-$5k | 0.08 |
In Ultimate Member Plugin fino 2.5.0 su WordPress (WordPress Plugin) stata rilevata una vulnerabilità di livello critico. Interessato da questa vulnerabilità è la funzione load_template
del file includes/core/class-shortcodes.php del componente Template Handler. La manipolazione del parametro tpl
di un input sconosciuto conseguenza di una vulerabilità di classe directory traversal. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 13/11/2022 con identificazione e1bc94c1100f02a129721ba4be5fbc44c3d78ec4 (confermato). L'advisory è scaricabile da github.com. CVE-2022-3966 è identificato come punto debole. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
Cercando inurl:includes/core/class-shortcodes.php è possibile trovare obiettivi vulnerabili con Google Hacking.
L'aggiornamento alla versione 2.5.1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da github.com. Applicando la patch e1bc94c1100f02a129721ba4be5fbc44c3d78ec4 è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.4VulDB Punteggio Meta Temp: 5.3
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 7.5
NVD Vettore: 🔍
CNA Punteggio di base: 4.3
CNA Vettore (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Directory traversalCWE: CWE-21 / CWE-22
ATT&CK: T1006
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Ultimate Member Plugin 2.5.1
Patch: e1bc94c1100f02a129721ba4be5fbc44c3d78ec4
Sequenza temporale
13/11/2022 🔍13/11/2022 🔍
13/11/2022 🔍
17/12/2022 🔍
Fonti
Advisory: e1bc94c1100f02a129721ba4be5fbc44c3d78ec4Stato: Confermato
CVE: CVE-2022-3966 (🔍)
Voce
Data di creazione: 13/11/2022 08:46Aggiornamenti: 17/12/2022 14:21
I cambiamenti: 13/11/2022 08:46 (47), 17/12/2022 14:19 (3), 17/12/2022 14:21 (21)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.