WordPress 3.6 functions.php get_allowed_mime_types эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в WordPress 3.6. Она была объявлена как проблематичный. Неизвестная функция файла wp-includes/functions.php затронута. Осуществление манипуляции приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-5738. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в WordPress 3.6. Она была объявлена как проблематичный. Неизвестная функция файла wp-includes/functions.php затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 11.09.2013 как Changelog Entry (Веб-сайт). Консультация представлена на сайте codex.wordpress.org. Публичное раскрытие информации было согласовано с продавцом.
Выявление этой уязвимости является CVE-2013-5738. Присвоение CVE было выполнено 11.09.2013. Атаку можно осуществить удаленно. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 69895 (Debian DSA-2757-1 : wordpress - several vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12751 (WordPress Multiple Security Vulnerabilities).
Обновление до версии 3.6.1 способно решить эту проблему. Исправление готово для загрузки по адресу core.trac.wordpress.org. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62424), X-Force (87146), Secunia (SA54807), Vulnerability Center (SBV-41561) и Tenable (69895).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69895
Nessus Имя: Debian DSA-2757-1 : wordpress - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 892757
OpenVAS Имя: Debian Security Advisory DSA 2757-1 (wordpress - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Обновление: WordPress 3.6.1
Патч: core.trac.wordpress.org
Хронология
11.09.2013 🔍11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
11.09.2013 🔍
12.09.2013 🔍
12.09.2013 🔍
13.09.2013 🔍
16.09.2013 🔍
22.09.2013 🔍
24.05.2021 🔍
Источники
Продукт: wordpress.comКонсультация: 25322
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-5738 (🔍)
GCVE (CVE): GCVE-0-2013-5738
GCVE (VulDB): GCVE-100-10264
OVAL: 🔍
IAVM: 🔍
X-Force: 87146
SecurityFocus: 62424 - WordPress 'get_allowed_mime_types()' Function Security Weakness
Secunia: 54807 - Debian update for wordpress, Moderately Critical
OSVDB: 97214
Vulnerability Center: 41561 - WordPress <3.6.1 'get_allows_mime_types\x27 Allows Remote XSS Attacks via a Crafted File, Low
Смотрите также: 🔍
Вход
Создано: 13.09.2013 17:22Обновлено: 24.05.2021 16:25
Изменения: 13.09.2013 17:22 (85), 11.05.2017 08:58 (4), 24.05.2021 16:17 (3), 24.05.2021 16:25 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:A1D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.