saadiqbal Post SMTP Plugin до 3.0.2 на WordPress межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.8$0-$5k0.00

СводкаИнформация

В saadiqbal Post SMTP Plugin до 3.0.2 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обрабатывается как CVE-2025-0521. Атака может быть осуществлена удаленно. Эксплойт отсутствует.

ПодробностиИнформация

В saadiqbal Post SMTP Plugin до 3.0.2 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована исследователем D.Sim. Консультация доступна по адресу wordfence.com.

Эта уязвимость обрабатывается как CVE-2025-0521. CVE был назначен 16.01.2025. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Присвоено значение Не определено.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CNA Базовый балл: 7.2
CNA Вектор (Wordfence): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

16.01.2025 🔍
18.02.2025 +33 дни 🔍
18.02.2025 +0 дни 🔍
21.02.2025 +3 дни 🔍

ИсточникиИнформация

Консультация: wordfence.com
Исследователь: D.Sim
Статус: Не определено

CVE: CVE-2025-0521 (🔍)
GCVE (CVE): GCVE-0-2025-0521
GCVE (VulDB): GCVE-100-296121

ВходИнформация

Создано: 18.02.2025 13:29
Обновлено: 21.02.2025 14:03
Изменения: 18.02.2025 13:29 (28), 18.02.2025 13:30 (1), 18.02.2025 13:32 (35), 21.02.2025 14:03 (12)
Завершенный: 🔍
Коммиттер: mitr
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!