VaultPress Plugin fino 1.6.0 su WordPress MailPoet Plugin class.vaultpress-hotfixes.php protect_aioseo_ajax escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.4$0-$5k0.21

Un punto di criticita di livello critico è stato rilevato in VaultPress Plugin fino 1.6.0 su WordPress (WordPress Plugin). É interessato la funzione protect_aioseo_ajax del file class.vaultpress-hotfixes.php del componente MailPoet Plugin. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 01/07/2014 con identificazione e3b92b14edca6291c5f998d54c90cbe98a1fb0e3 (confermato). L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2014-125104. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Cercando inurl:class.vaultpress-hotfixes.php è possibile trovare obiettivi vulnerabili con Google Hacking.

L'aggiornamento alla versione 1.6.1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da github.com. Applicando la patch e3b92b14edca6291c5f998d54c90cbe98a1fb0e3 è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.4

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔍

CNA Punteggio di base: 6.3
CNA Vettore (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: VaultPress Plugin 1.6.1
Patch: e3b92b14edca6291c5f998d54c90cbe98a1fb0e3

Sequenza temporaleinfo

01/07/2014 🔍
01/07/2014 +0 giorni 🔍
30/05/2023 +3255 giorni 🔍
30/05/2023 +0 giorni 🔍
24/06/2023 +25 giorni 🔍

Fontiinfo

Advisory: e3b92b14edca6291c5f998d54c90cbe98a1fb0e3
Stato: Confermato

CVE: CVE-2014-125104 (🔍)
Vedi anche: 🔍

Voceinfo

Data di creazione: 30/05/2023 21:58
Aggiornamenti: 24/06/2023 14:46
I cambiamenti: 30/05/2023 21:58 (48), 24/06/2023 14:43 (2), 24/06/2023 14:46 (28)
Completa: 🔍
Cache ID: 18:B16:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!