Email Users Plugin 4.8.3 em WordPress Falsificação de Pedido Cross Site
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
4.0 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Email Users Plugin 4.8.3. Foi declarada como problemático. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. Usar a CWE para declarar o problema leva à CWE-352. O aconselhamento é partilhado para download em seclists.org.
O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:
It was found that the Email Users WordPress Plugin is vulnerable to Cross-Site Request Forgery. By using this issue it is possible for an attacker to send arbitrary (bulk) email messages to any address. In order to exploit this issue, an attacker needs to lure a target user into clicking a specially crafted link or visiting a malicious website (or advertisement).
É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.
A actualização para a versão 4.8.4 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.
Produto
Tipo
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Temp score: 4.0
VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Falsificação de Pedido Cross SiteCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔍
Actualização: Email Users Plugin 4.8.4
Linha do tempo
15/08/2016 🔍19/08/2016 🔍
30/03/2019 🔍
Fontes
Aconselhamento: OVE-20160718-0001Pessoa: Julien Rentrop
Estado: Não definido
Vários: 🔍
Entrada
Criado em: 19/08/2016 11h50Actualizado em: 30/03/2019 09h35
Ajustamentos: 19/08/2016 11h50 (42), 30/03/2019 09h35 (2)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.