Email Users Plugin 4.8.3 em WordPress Falsificação de Pedido Cross Site

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
4.0$0-$5k0.00

Uma vulnerabilidade foi encontrada em Email Users Plugin 4.8.3. Foi declarada como problemático. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. Usar a CWE para declarar o problema leva à CWE-352. O aconselhamento é partilhado para download em seclists.org.

O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:

It was found that the Email Users WordPress Plugin is vulnerable to Cross-Site Request Forgery. By using this issue it is possible for an attacker to send arbitrary (bulk) email messages to any address. In order to exploit this issue, an attacker needs to lure a target user into clicking a specially crafted link or visiting a malicious website (or advertisement).

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.

A actualização para a versão 4.8.4 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

Produtoinformação

Tipo

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Temp score: 4.0

VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Falsificação de Pedido Cross Site
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍

Actualização: Email Users Plugin 4.8.4

Linha do tempoinformação

15/08/2016 🔍
19/08/2016 +4 Dias 🔍
30/03/2019 +953 Dias 🔍

Fontesinformação

Aconselhamento: OVE-20160718-0001
Pessoa: Julien Rentrop
Estado: Não definido
Vários: 🔍

Entradainformação

Criado em: 19/08/2016 11h50
Actualizado em: 30/03/2019 09h35
Ajustamentos: 19/08/2016 11h50 (42), 30/03/2019 09h35 (2)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!