Auto Upload Images до 3.3.0 на WordPress Settings src/setting-page.php подделка межсайтовых запросов
Сводка
Уязвимость была найдена в Auto Upload Images до 3.3.0 и классифицирована как проблематичный. Неизвестная функция файла src/setting-page.php компонента Settings Handler поражена. Манипуляция приводит к подделка межсайтовых запросов. Эта уязвимость однозначно идентифицируется как CVE-2022-4633. Атака может быть осуществлена удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Auto Upload Images до 3.3.0 и классифицирована как проблематичный. Неизвестная функция файла src/setting-page.php компонента Settings Handler поражена. Манипуляция приводит к подделка межсайтовых запросов. Использование классификатора CWE для обозначения проблемы ведет к CWE-352. Слабость была опубликована 21.12.2022 под идентификатором 895770ee93887ec78429c78ffdfb865bee6f9436. Консультацию можно прочитать на сайте github.com.
Эта уязвимость однозначно идентифицируется как CVE-2022-4633. Атака может быть осуществлена удаленно. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.
Переход на версию 3.3.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Патч называется 895770ee93887ec78429c78ffdfb865bee6f9436. Обновление уже доступно для загрузки по адресу github.com. Рекомендуется провести обновление затронутого компонента.
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.8VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 8.8
NVD Вектор: 🔍
CNA Базовый балл: 4.3
CNA Вектор (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: подделка межсайтовых запросовCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Auto Upload Images 3.3.1
Патч: 895770ee93887ec78429c78ffdfb865bee6f9436
Хронология
21.12.2022 🔍21.12.2022 🔍
21.12.2022 🔍
22.01.2023 🔍
Источники
Консультация: 895770ee93887ec78429c78ffdfb865bee6f9436Статус: Подтверждённый
CVE: CVE-2022-4633 (🔍)
GCVE (CVE): GCVE-0-2022-4633
GCVE (VulDB): GCVE-100-216482
Вход
Создано: 21.12.2022 20:06Обновлено: 22.01.2023 08:34
Изменения: 21.12.2022 20:06 (45), 24.12.2022 14:57 (3), 22.01.2023 08:30 (2), 22.01.2023 08:34 (21)
Завершенный: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.