User Feedback Plugin до 1.0.13 на WordPress межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в User Feedback Plugin до 1.0.13. Она была оценена как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2024-0903. Атаку можно осуществить удаленно. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в User Feedback Plugin до 1.0.13. Она была оценена как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована 21.02.2024. Документ доступен для загрузки по адресу wordfence.com.

Эта уязвимость обозначается как CVE-2024-0903. CVE был назначен 25.01.2024. Атаку можно осуществить удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Объявляется Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CNA Базовый балл: 5.4
CNA Вектор (Wordfence): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

25.01.2024 🔍
21.02.2024 +27 дни 🔍
21.02.2024 +0 дни 🔍
12.04.2026 +781 дни 🔍

ИсточникиИнформация

Консультация: wordfence.com
Статус: Не определено

CVE: CVE-2024-0903 (🔍)
GCVE (CVE): GCVE-0-2024-0903
GCVE (VulDB): GCVE-100-254445

ВходИнформация

Создано: 21.02.2024 20:11
Обновлено: 12.04.2026 05:28
Изменения: 21.02.2024 20:11 (37), 13.03.2024 10:49 (1), 13.03.2024 10:54 (12), 05.02.2025 22:17 (27), 12.04.2026 05:28 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!