kingaddons King Addons for Elementor Plugin до 51.1.49 на WordPress render_full_form раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в kingaddons King Addons for Elementor Plugin до 51.1.49 на WordPress. Вовлечена неизвестная функция. Манипуляция приводит к раскрытие информации. Данная уязвимость известна под идентификатором CVE-2025-13997. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в kingaddons King Addons for Elementor Plugin до 51.1.49 на WordPress. Вовлечена неизвестная функция. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована специалистом Ulyses Saicha. Консультация представлена на сайте wordfence.com.
Данная уязвимость известна под идентификатором CVE-2025-13997. Присвоение CVE было выполнено 03.12.2025. Возможно осуществить атаку удалённо. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.
Присвоено значение Не определено.
Обновление до версии 51.1.38 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Тип
Поставщик
Имя
Версия
- 51.1.0
- 51.1.1
- 51.1.2
- 51.1.3
- 51.1.4
- 51.1.5
- 51.1.6
- 51.1.7
- 51.1.8
- 51.1.9
- 51.1.10
- 51.1.11
- 51.1.12
- 51.1.13
- 51.1.14
- 51.1.15
- 51.1.16
- 51.1.17
- 51.1.18
- 51.1.19
- 51.1.20
- 51.1.21
- 51.1.22
- 51.1.23
- 51.1.24
- 51.1.25
- 51.1.26
- 51.1.27
- 51.1.28
- 51.1.29
- 51.1.30
- 51.1.31
- 51.1.32
- 51.1.33
- 51.1.34
- 51.1.35
- 51.1.36
- 51.1.37
- 51.1.38
- 51.1.39
- 51.1.40
- 51.1.41
- 51.1.42
- 51.1.43
- 51.1.44
- 51.1.45
- 51.1.46
- 51.1.47
- 51.1.48
- 51.1.49
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 5.3
CNA Вектор (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: King Addons for Elementor Plugin 51.1.38
Хронология
03.12.2025 CVE присвоен23.03.2026 Консультация опубликована
23.03.2026 Запись VulDB создана
23.03.2026 Последнее обновление VulDB
Источники
Консультация: wordfence.comИсследователь: Ulyses Saicha
Статус: Подтверждённый
CVE: CVE-2025-13997 (🔒)
GCVE (CVE): GCVE-0-2025-13997
GCVE (VulDB): GCVE-100-352496
EUVD: 🔒
Вход
Создано: 23.03.2026 09:30Обновлено: 23.03.2026 10:27
Изменения: 23.03.2026 09:30 (67), 23.03.2026 10:27 (1)
Завершенный: 🔍
Cache ID: 216:DA3:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.