CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.7 | $0-$5k | 0.00 |
Uma vulnerabilidade classificada como crítico foi encontrada em WordPress. Afectado é uma função desconhecida do componente ZipArchive/PclZip. A manipulação com uma entrada desconhecida leva a Directório Traversal. Usar a CWE para declarar o problema leva à CWE-22. O bug foi descoberto em 19/09/2017. O aconselhamento é partilhado para download em securityfocus.com.
A vulnerabilidade é identificada como CVE-2017-14719. A atribuição do CVE aconteceu em 23/09/2017. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK declara a técnica de ataque como T1006.
É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 4 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 103793 (Debian DSA-3997-1 : wordpress - security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 176177 (Debian Security Update for wordpress (DSA 3997-1)).
A actualização para a versão 3.7.22, 3.8.22, 3.9.20, 4.0.19, 4.1.19, 4.2.16, 4.3.12, 4.4.11, 4.5.10, 4.6.7, 4.7.6 e 4.8.2 é capaz de abordar esta questão. A versão actualizada está pronta para ser descarregada em core.trac.wordpress.org. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Semanas após a revelação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 100912) e Tenable (103793).
Produto
Tipo
Nome
Versão
- 3.0
- 3.0 Beta1
- 3.0 Beta2
- 3.0 rc1
- 3.0 rc2
- 3.0 rc3
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.1
- 3.1 Beta1
- 3.1 Beta2
- 3.1 rc1
- 3.1 rc2
- 3.1 rc3
- 3.1 rc4
- 3.1.1
- 3.1.1 rc1
- 3.1.2
- 3.1.3
- 3.1.4
- 3.2
- 3.2 Beta1
- 3.2 Beta2
- 3.2 rc1
- 3.2 rc2
- 3.2 rc3
- 3.2.1
- 3.3
- 3.3 Beta1
- 3.3 Beta2
- 3.3 Beta3
- 3.3 Beta4
- 3.3 rc1
- 3.3 rc2
- 3.3 rc3
- 3.3.1
- 3.3.2
- 3.3.2 rc1
- 3.3.3
- 3.4
- 3.4 Beta1
- 3.4 Beta2
- 3.4 Beta3
- 3.4 Beta4
- 3.4 rc1
- 3.4 rc2
- 3.4 rc3
- 3.4 rc4
- 3.4.0
- 3.4.1
- 3.4.2
- 3.5
- 3.5 Beta1
- 3.5 Beta2
- 3.5 Beta3
- 3.5 rc1
- 3.5 rc2
- 3.5 rc3
- 3.5 rc4
- 3.5.0
- 3.5.1
- 3.5.2
- 3.6
- 3.6 Beta1
- 3.6 Beta2
- 3.6 Beta3
- 3.6 Beta4
- 3.6 rc1
- 3.6 rc2
- 3.6.1
- 3.7
- 3.7 Beta1
- 3.7 Beta2
- 3.7 rc1
- 3.7 rc2
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 3.7.6
- 3.7.7
- 3.7.8
- 3.7.9
- 3.7.10
- 3.7.11
- 3.7.12
- 3.7.13
- 3.7.14
- 3.7.15
- 3.7.16
- 3.7.17
- 3.7.18
- 3.7.19
- 3.7.20
- 3.7.21
- 3.8
- 3.8 Beta1
- 3.8 rc1
- 3.8 rc2
- 3.8.1
- 3.8.1 rc1
- 3.8.2
- 3.8.3
- 3.8.4
- 3.8.5
- 3.8.6
- 3.8.7
- 3.8.8
- 3.8.9
- 3.8.10
- 3.8.11
- 3.8.12
- 3.8.13
- 3.8.14
- 3.8.15
- 3.8.16
- 3.8.17
- 3.8.18
- 3.8.19
- 3.8.20
- 3.8.21
- 3.9
- 3.9 Beta1
- 3.9 Beta2
- 3.9 Beta3
- 3.9 rc1
- 3.9 rc2
- 3.9.0
- 3.9.1
- 3.9.1 rc1
- 3.9.2
- 3.9.3
- 3.9.4
- 3.9.5
- 3.9.6
- 3.9.7
- 3.9.8
- 3.9.9
- 3.9.10
- 3.9.11
- 3.9.12
- 3.9.13
- 3.9.14
- 3.9.15
- 3.9.16
- 3.9.17
- 3.9.18
- 3.9.19
- 4.0
- 4.0 Beta1
- 4.0 Beta2
- 4.0 Beta3
- 4.0 Beta4
- 4.0 rc1
- 4.0 rc2
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.0.10
- 4.0.11
- 4.0.12
- 4.0.13
- 4.0.14
- 4.0.15
- 4.0.16
- 4.0.17
- 4.0.18
- 4.1
- 4.1 Beta1
- 4.1 Beta2
- 4.1 rc1
- 4.1 rc2
- 4.1 rc3
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6
- 4.1.7
- 4.1.8
- 4.1.9
- 4.1.10
- 4.1.11
- 4.1.12
- 4.1.13
- 4.1.14
- 4.1.15
- 4.1.16
- 4.1.17
- 4.1.18
- 4.2
- 4.2 Beta1
- 4.2 Beta2
- 4.2 Beta3
- 4.2 Beta4
- 4.2 rc1
- 4.2 rc2
- 4.2 rc3
- 4.2 rc4
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.4 rc1
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.2.9
- 4.2.10
- 4.2.11
- 4.2.12
- 4.2.13
- 4.2.14
- 4.2.15
- 4.3
- 4.3 Beta1
- 4.3 Beta2
- 4.3 Beta3
- 4.3 Beta4
- 4.3 rc1
- 4.3 rc2
- 4.3 rc3
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.4
- 4.3.5
- 4.3.6
- 4.3.7
- 4.3.8
- 4.3.9
- 4.3.10
- 4.3.11
- 4.4
- 4.4 Beta1
- 4.4 Beta2
- 4.4 Beta3
- 4.4 Beta4
- 4.4 rc1
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 4.4.5
- 4.4.6
- 4.4.7
- 4.4.8
- 4.4.9
- 4.4.10
- 4.5
- 4.5 Beta1
- 4.5 Beta2
- 4.5 Beta3
- 4.5 Beta4
- 4.5 rc1
- 4.5 rc2
- 4.5 rc3
- 4.5.1
- 4.5.1 rc1
- 4.5.1 rc2
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.6
- 4.6 Beta1
- 4.6 Beta2
- 4.6 Beta3
- 4.6 Beta4
- 4.6 rc1
- 4.6 rc2
- 4.6 rc3
- 4.6 rc4
- 4.6.1
- 4.6.1 rc1
- 4.6.2
- 4.6.3
- 4.6.4
- 4.6.5
- 4.6.6
- 4.7
- 4.7 Beta1
- 4.7 Beta2
- 4.7 Beta3
- 4.7 Beta4
- 4.7 rc1
- 4.7 rc2
- 4.7 rc3
- 4.7.1
- 4.7.1 rc1
- 4.7.2
- 4.7.3
- 4.7.3 rc1
- 4.7.4
- 4.7.4 rc1
- 4.7.5
- 4.8
- 4.8 Beta1
- 4.8 Beta2
- 4.8 rc1
- 4.8 rc2
- 4.8.1
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.0VulDB Meta Temp score: 6.8
VulDB Pontuação Base: 6.5
VulDB Pontuação da Tempestade: 6.2
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Directório TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 103793
Nessus Nome: Debian DSA-3997-1 : wordpress - security update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 53378
OpenVAS Nome: Debian Security Advisory DSA 3997-1 (wordpress - security update)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Actualização: WordPress 3.7.22/3.8.22/3.9.20/4.0.19/4.1.19/4.2.16/4.3.12/4.4.11/4.5.10/4.6.7/4.7.6/4.8.2
Linha do tempo
19/09/2017 🔍19/09/2017 🔍
23/09/2017 🔍
23/09/2017 🔍
23/09/2017 🔍
24/09/2017 🔍
10/10/2017 🔍
12/10/2017 🔍
14/01/2021 🔍
Fontes
Produto: wordpress.comAconselhamento: 41457⛔
Pessoa: Security Team (Alex)
Empresa: WordPress Security Team
Estado: Não definido
Confirmado: 🔍
CVE: CVE-2017-14719 (🔍)
OVAL: 🔍
SecurityTracker: 1039553
SecurityFocus: 100912 - WordPress Prior to 4.8.2 Multiple Input Validation Security Vulnerabilities
Entrada
Criado em: 24/09/2017 09h44Actualizado em: 14/01/2021 08h23
Ajustamentos: 24/09/2017 09h44 (82), 07/06/2020 21h16 (4), 14/01/2021 08h23 (3)
Completo: 🔍
Cache ID: 18:B16:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.