404like Plugin до 1.0.2 на WordPress 404Like.php checkPage searchWord sql-инъекция

Уязвимость была найдена в 404like Plugin до 1.0.2. Она была оценена как критический. Затронута функция checkPage файла 404Like.php. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Консультация доступна для скачивания по адресу github.com. Эта уязвимость продается как CVE-2012-10009. Атаку можно осуществить удаленно. Имеются технические подробности. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1505. Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Обновление до версии 1.0.2 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее 2c4b589d27554910ab1fd104ddbec9331b540f7f. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

Временная шкала

Пользователь

130

Поле

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%37
50%10
70%2

Approve Conf

90%37
80%10
70%2
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1394269612.04.2023VulD...cve_nvd_summaryA vulnerability was found in 404like Plugin up to 1.0.2. It has been classified as critical. Affected is the function checkPage of the file 404Like.php. The manipulation of the argument searchWord leads to sql injection. It is possible to launch the attack remotely. Upgrading to version 1.0.2 is able to address this issue. The name of the patch is 2c4b589d27554910ab1fd104ddbec9331b540f7f. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-223404.cve.mitre.org12.04.2023принято
70
1394269512.04.2023VulD...cve_assigned1679180400 (19.03.2023)cve.mitre.org12.04.2023принято
70
1382812519.03.2023VulD...price_0day$0-$5ksee exploit price documentation19.03.2023принято
90
1382812419.03.2023VulD...cvss3_meta_tempscore7.0see CVSS documentation19.03.2023принято
90
1382812319.03.2023VulD...cvss3_meta_basescore7.3see CVSS documentation19.03.2023принято
90
1382812219.03.2023VulD...cvss3_vuldb_tempscore7.0see CVSS documentation19.03.2023принято
90
1382812119.03.2023VulD...cvss3_vuldb_basescore7.3see CVSS documentation19.03.2023принято
90
1382812019.03.2023VulD...cvss2_vuldb_tempscore6.5see CVSS documentation19.03.2023принято
90
1382811919.03.2023VulD...cvss2_vuldb_basescore7.5see CVSS documentation19.03.2023принято
90
1382811819.03.2023VulD...cvss3_vuldb_eXderived from historical data19.03.2023принято
80
1382811719.03.2023VulD...cvss2_vuldb_eNDderived from historical data19.03.2023принято
80
1382811619.03.2023VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector19.03.2023принято
80
1382811519.03.2023VulD...cvss2_vuldb_rcCderived from vuldb v3 vector19.03.2023принято
80
1382811419.03.2023VulD...cvss2_vuldb_aiPderived from vuldb v3 vector19.03.2023принято
80
1382811319.03.2023VulD...cvss2_vuldb_iiPderived from vuldb v3 vector19.03.2023принято
80
1382811219.03.2023VulD...cvss2_vuldb_ciPderived from vuldb v3 vector19.03.2023принято
80
1382811119.03.2023VulD...cvss2_vuldb_auNderived from vuldb v3 vector19.03.2023принято
80
1382811019.03.2023VulD...cvss2_vuldb_acLderived from vuldb v3 vector19.03.2023принято
80
1382810919.03.2023VulD...cvss2_vuldb_avNderived from vuldb v3 vector19.03.2023принято
80
1382810819.03.2023VulD...typeWordPress Plugin19.03.2023принято
90

29 больше записей не показано

Interested in the pricing of exploits?

See the underground prices here!