YITH WooCommerce Ajax Product Filter Plugin до 5.1.0 на WordPress межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в YITH WooCommerce Ajax Product Filter Plugin до 5.1.0 на WordPress. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2024-37943. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в YITH WooCommerce Ajax Product Filter Plugin до 5.1.0 на WordPress. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована автором Rafie Muhammad. Консультация доступна по адресу patchstack.com.

Уязвимость зарегистрирована как CVE-2024-37943. CVE был назначен 10.06.2024. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Указано значение Не определено.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA Базовый балл: 5.8
CNA Вектор (Patchstack): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

10.06.2024 🔍
20.07.2024 +40 дни 🔍
20.07.2024 +0 дни 🔍
02.04.2026 +621 дни 🔍

ИсточникиИнформация

Консультация: patchstack.com
Исследователь: Rafie Muhammad
Статус: Не определено

CVE: CVE-2024-37943 (🔍)
GCVE (CVE): GCVE-0-2024-37943
GCVE (VulDB): GCVE-100-272017

ВходИнформация

Создано: 20.07.2024 11:27
Обновлено: 02.04.2026 10:21
Изменения: 20.07.2024 11:27 (64), 23.07.2024 02:24 (1), 17.03.2025 14:56 (4), 02.04.2026 10:21 (1)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!