WordPress 3.2.7 Newsletter Plugin page.php alert межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.3$0-$5k0.00

В WordPress 3.2.7 была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция файла wp-content/plugins/newsletter/subscription/page.php компонента Newsletter Plugin. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Ошибка была обнаружена 09.05.2013. Консультация доступна для скачивания по адресу packetstormsecurity.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость была названа CVE-2013-0237. Назначение CVE произошло 06.12.2012. Атаку можно осуществить удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Объявляется Высокофункциональный. Эксплойт можно загрузить по адресу zeroscience.mk. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 64288 (FreeBSD : wordpress -- multiple vulnerabilities (559e00b7-6a4d-11e2-b6b0-10bf48230856)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13205 (WordPress Versions Prior to 3.5.1 Multiple Vulnerabilities).

Обновление до версии 3.2.7 способно решить эту проблему. Исправление готово для загрузки по адресу plugins.svn.wordpress.org. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 59856), X-Force (84294), Secunia (SA53398), Vulnerability Center (SBV-38578) и Tenable (64288).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 64288
Nessus Имя: FreeBSD : wordpress -- multiple vulnerabilities (559e00b7-6a4d-11e2-b6b0-10bf48230856)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 866044
OpenVAS Имя: Fedora Update for wordpress FEDORA-2013-11630
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: WordPress 3.2.7
Патч: plugins.svn.wordpress.org

Временная шкалаИнформация

06.12.2012 🔍
30.01.2013 +55 дни 🔍
27.02.2013 +28 дни 🔍
09.05.2013 +71 дни 🔍
10.05.2013 +1 дни 🔍
14.05.2013 +4 дни 🔍
14.05.2013 +0 дни 🔍
14.05.2013 +0 дни 🔍
16.05.2013 +2 дни 🔍
08.07.2013 +53 дни 🔍
11.05.2021 +2864 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: File 121634
Исследователь: Gjoko Krstic (LiquidWorm)
Организация: Zero Science Lab
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0237 (🔍)
X-Force: 84294 - Newsletter plugin for WordPress page.php cross-site scripting, Medium Risk
Vulnerability Center: 38578 - Wordpress <3.5.1 Remote XSS in External Plupload Library, Medium
SecurityFocus: 59856 - WordPress Newsletter Plugin 'alert' Parameter Cross Site Scripting Vulnerability
Secunia: 53398 - WordPress Newsletter Plugin "alert" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 93421

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2013 16:48
Обновлено: 11.05.2021 14:45
Изменения: 16.05.2013 16:48 (93), 25.04.2017 11:18 (4), 11.05.2021 14:45 (3)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!