WordPress 3.6 functions.php get_allowed_mime_types эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в WordPress 3.6. Она была объявлена как проблематичный. Неизвестная функция файла wp-includes/functions.php затронута. Осуществление манипуляции приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-5738. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в WordPress 3.6. Она была объявлена как проблематичный. Неизвестная функция файла wp-includes/functions.php затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 11.09.2013 как Changelog Entry (Веб-сайт). Консультация представлена на сайте codex.wordpress.org. Публичное раскрытие информации было согласовано с продавцом.

Выявление этой уязвимости является CVE-2013-5738. Присвоение CVE было выполнено 11.09.2013. Атаку можно осуществить удаленно. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 69895 (Debian DSA-2757-1 : wordpress - several vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12751 (WordPress Multiple Security Vulnerabilities).

Обновление до версии 3.6.1 способно решить эту проблему. Исправление готово для загрузки по адресу core.trac.wordpress.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62424), X-Force (87146), Secunia (SA54807), Vulnerability Center (SBV-41561) и Tenable (69895).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69895
Nessus Имя: Debian DSA-2757-1 : wordpress - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 892757
OpenVAS Имя: Debian Security Advisory DSA 2757-1 (wordpress - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: WordPress 3.6.1
Патч: core.trac.wordpress.org

ХронологияИнформация

11.09.2013 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
11.09.2013 +0 дни 🔍
12.09.2013 +1 дни 🔍
12.09.2013 +0 дни 🔍
13.09.2013 +1 дни 🔍
16.09.2013 +3 дни 🔍
22.09.2013 +6 дни 🔍
24.05.2021 +2801 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: 25322
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-5738 (🔍)
GCVE (CVE): GCVE-0-2013-5738
GCVE (VulDB): GCVE-100-10264

OVAL: 🔍
IAVM: 🔍

X-Force: 87146
SecurityFocus: 62424 - WordPress 'get_allowed_mime_types()' Function Security Weakness
Secunia: 54807 - Debian update for wordpress, Moderately Critical
OSVDB: 97214
Vulnerability Center: 41561 - WordPress <3.6.1 'get_allows_mime_types\x27 Allows Remote XSS Attacks via a Crafted File, Low

Смотрите также: 🔍

ВходИнформация

Создано: 13.09.2013 17:22
Обновлено: 24.05.2021 16:25
Изменения: 13.09.2013 17:22 (85), 11.05.2017 08:58 (4), 24.05.2021 16:17 (3), 24.05.2021 16:25 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:A1D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!