Philantro Donations and Donor Management Plugin до 5.3 на WordPress Shortcode межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В Philantro Donations and Donor Management Plugin до 5.3 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция компонента Shortcode Handler вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обрабатывается как CVE-2024-13527. Атака может быть инициирована удаленно. Эксплойт отсутствует.

ПодробностиИнформация

В Philantro Donations and Donor Management Plugin до 5.3 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция компонента Shortcode Handler вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована исследователем Soprobro. Документ доступен для загрузки по адресу wordfence.com.

Эта уязвимость обрабатывается как CVE-2024-13527. CVE был назначен 18.01.2025. Атака может быть инициирована удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Присвоено значение Не определено.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.4
NVD Вектор: 🔍

CNA Базовый балл: 6.4
CNA Вектор (Wordfence): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

18.01.2025 🔍
28.01.2025 +10 дни 🔍
28.01.2025 +0 дни 🔍
07.02.2025 +10 дни 🔍

ИсточникиИнформация

Консультация: wordfence.com
Исследователь: Soprobro
Статус: Не определено

CVE: CVE-2024-13527 (🔍)
GCVE (CVE): GCVE-0-2024-13527
GCVE (VulDB): GCVE-100-293901

ВходИнформация

Создано: 28.01.2025 10:26
Обновлено: 07.02.2025 11:54
Изменения: 28.01.2025 10:26 (30), 28.01.2025 10:29 (35), 31.01.2025 06:20 (12), 07.02.2025 11:54 (3)
Завершенный: 🔍
Коммиттер: mitr
Cache ID: 216:EB1:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!