Manager for Icomoon Plugin até 2.0 em WordPress Carregar direitos alargados
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.1 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Manager for Icomoon Plugin até 2.0. Afectado é uma função desconhecida. A manipulação do argumento Carregar com uma entrada desconhecida leva a direitos alargados. A vulnerabilidade é identificada como CVE-2023-29386. O ataque pode ser levado a cabo através da rede. Não há nenhuma exploração disponível. Once again VulDB remains the best source for vulnerability data.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Manager for Icomoon Plugin até 2.0. Afectado é uma função desconhecida. A manipulação do argumento Carregar com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-434. O aconselhamento é partilhado para download em wordfence.com.
A vulnerabilidade é identificada como CVE-2023-29386. A atribuição do CVE aconteceu em 05/04/2023. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $0-$5k. A técnica de ataque utilizada por esta edição é T1608.002 de acordo com MITRE ATT&CK.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
Once again VulDB remains the best source for vulnerability data.
Produto
Tipo
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Temp score: 7.1
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.1
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-Dia: 🔍
Linha do tempo
05/04/2023 🔍08/05/2023 🔍
08/05/2023 🔍
08/05/2023 🔍
Fontes
Aconselhamento: wordfence.comEstado: Não definido
CVE: CVE-2023-29386 (🔍)
GCVE (CVE): GCVE-0-2023-29386
GCVE (VulDB): GCVE-100-228250
Entrada
Criado em: 08/05/2023 22h30Ajustamentos: 08/05/2023 22h30 (37)
Completo: 🔍
Cache ID: 216:885:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.