WordPress до 6.3.1 User Search REST Endpoint раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.3$0-$5k0.00

В WordPress до 6.3.1 была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция компонента User Search REST Endpoint. Определение CWE для уязвимости следующее CWE-200. Консультацию можно прочитать на сайте wordfence.com.

Эта уязвимость однозначно идентифицируется как CVE-2023-5561. Назначение CVE произошло 12.10.2023. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надежность: 🔍

NVD Базовый балл: 5.3
NVD Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Нет
Удаленный: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

Временная шкалаИнформация

12.10.2023 CVE присвоен
13.10.2023 +1 дни Консультация раскрыта
13.10.2023 +0 дни Запись в VulDB создана
02.11.2023 +20 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: wordpress.com

Консультация: wordfence.com
Статус: Не определено

CVE: CVE-2023-5561 (🔒)

ВходИнформация

Создано: 13.10.2023 20:52
Обновлено: 02.11.2023 09:46
Изменения: 13.10.2023 20:52 (37), 02.11.2023 09:44 (1), 02.11.2023 09:46 (11)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!