VaultPress Plugin до 1.6.0 на WordPress MailPoet Plugin class.vaultpress-hotfixes.php protect_aioseo_ajax эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.4 | $0-$5k | 0.15 |
Уязвимость была найдена в VaultPress Plugin до 1.6.0. Она была объявлена как критический. Затронута функция protect_aioseo_ajax
файла class.vaultpress-hotfixes.php компонента MailPoet Plugin. Определение CWE для уязвимости следующее CWE-434. Консультацию можно прочитать на сайте github.com.
Эта уязвимость известна как CVE-2014-125104. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1608.002.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновление до версии 1.6.1 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее e3b92b14edca6291c5f998d54c90cbe98a1fb0e3. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
Adding a new hotfix for the MailPoet (wysija-newsletters) Remote File Upload vulnerability.
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.4
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: VaultPress Plugin 1.6.1
Патч: e3b92b14edca6291c5f998d54c90cbe98a1fb0e3
Временная шкала
01.07.2014 🔍01.07.2014 🔍
30.05.2023 🔍
30.05.2023 🔍
24.06.2023 🔍
Источники
Консультация: e3b92b14edca6291c5f998d54c90cbe98a1fb0e3Статус: Подтвержденный
CVE: CVE-2014-125104 (🔍)
Вход
Создано: 30.05.2023 21:58Обновлено: 24.06.2023 14:46
Изменения: 30.05.2023 21:58 (48), 24.06.2023 14:43 (2), 24.06.2023 14:46 (28)
Завершить: 🔍
Cache ID: 18:7CF:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.