CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
Podatność została odkryta w Thrive Optimize Plugin, Thrive Comments Plugin, Thrive Headline Optimizer Plugin, Thrive Leads Plugin, Thrive Ultimatum Plugin, Thrive Quiz Builder Plugin, Thrive Apprentice Plugin, Thrive Visual Editor Plugin, Thrive Dashboard Plugin, Thrive Ovation Plugin, Thrive Clever Widgets Plugin, Ignition Theme, Luxe Theme, FocusBlog Theme, Minus Theme, Squared Theme, Voice WordPress Theme, Performag Theme, Pressive Theme, Storied Theme i Thrive Themes Builder Theme (Content Management System). Dotknięta jest nieznana funkcja w komponencie REST API. Dzięki manipulowaniu argumentem api_key
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Dokładne konsekwencje udanego ataku są dotychczas nieznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2021-04-12. Raport na temat podatności został udostępniony pod adresem wordfence.com. Podatność ta została oznaczona identyfikatorem CVE-2021-24219. Techniczne szczegóły i prywatny exploit są znane.
Uważa się go za bardzo funkcjonalny.
Aktualizacja eliminuje tę podatność.
Produkt
Rodzaj
Imię
- FocusBlog Theme
- Ignition Theme
- Luxe Theme
- Minus Theme
- Performag Theme
- Pressive Theme
- Squared Theme
- Storied Theme
- Thrive Apprentice Plugin
- Thrive Clever Widgets Plugin
- Thrive Comments Plugin
- Thrive Dashboard Plugin
- Thrive Headline Optimizer Plugin
- Thrive Leads Plugin
- Thrive Optimize Plugin
- Thrive Ovation Plugin
- Thrive Quiz Builder Plugin
- Thrive Themes Builder Theme
- Thrive Ultimatum Plugin
- Thrive Visual Editor Plugin
- Voice WordPress Theme
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.5VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.5
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Częściowo
Dostępność: 🔍
Dostęp: Prywatny
Status: Bardzo funkcjonalny
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2021-01-14 🔍2021-04-12 🔍
2021-04-12 🔍
2021-04-15 🔍
Źródła
Raport: wordfence.comStatus: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2021-24219 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2021-04-12 19:43Aktualizacje: 2021-04-15 21:46
Zmiany: 2021-04-12 19:43 (39), 2021-04-15 21:46 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.