WordPress 3.6 functions.php get_allowed_mime_types межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в WordPress 3.6. Затронута неизвестная функция файла wp-includes/functions.php. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость известна как CVE-2013-5739. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в WordPress 3.6. Затронута неизвестная функция файла wp-includes/functions.php. Выполнение манипуляции приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-79. Данная уязвимость была опубликована 11.09.2013 в виде Changelog Entry (Веб-сайт). Уведомление опубликовано для скачивания на codex.wordpress.org. Поставщик был вовлечен в процесс раскрытия уязвимости.

Эта уязвимость известна как CVE-2013-5739. Присвоение CVE было выполнено 11.09.2013. Есть возможность удалённого запуска атаки. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 69895. Он отнесён к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12751 (WordPress Multiple Security Vulnerabilities).

Обновление до 3.6.1 может устранить эту уязвимость. Исправление ошибки доступно для загрузки на core.trac.wordpress.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62421), X-Force (87145), Secunia (SA54807), Vulnerability Center (SBV-41560) и Tenable (69895).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69895
Nessus Имя: Debian DSA-2757-1 : wordpress - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 892757
OpenVAS Имя: Debian Security Advisory DSA 2757-1 (wordpress - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 3.6.1
Патч: core.trac.wordpress.org

ХронологияИнформация

11.09.2013 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
12.09.2013 +1 дни 🔍
12.09.2013 +0 дни 🔍
13.09.2013 +1 дни 🔍
16.09.2013 +3 дни 🔍
22.09.2013 +6 дни 🔍
24.05.2021 +2801 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: 25322
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-5739 (🔍)
GCVE (CVE): GCVE-0-2013-5739
GCVE (VulDB): GCVE-100-10260

OVAL: 🔍
IAVM: 🔍

X-Force: 87145
SecurityFocus: 62421 - WordPress 'get_allowed_mime_types()' Function CVE-2013-5739 Remote Security Weakness
Secunia: 54807 - Debian update for wordpress, Moderately Critical
OSVDB: 97210
Vulnerability Center: 41560 - WordPress <3.6.1 Improper Restriction of '.swf\x27 and \x27.exe\x27 Uploads Allows XSS Attacks via a Crafted File, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 13.09.2013 17:03
Обновлено: 24.05.2021 15:35
Изменения: 13.09.2013 17:03 (77), 11.05.2017 08:58 (10), 24.05.2021 15:29 (3), 24.05.2021 15:35 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:3A0:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!