WordPress до 3.9.2 подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в WordPress до 3.9.2. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к подделка межсайтовых запросов. Эта уязвимость обозначается как CVE-2014-9031. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в WordPress до 3.9.2. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к подделка межсайтовых запросов. Декларирование проблемы с помощью CWE приводит к CWE-352. Информация о слабости была опубликована 20.11.2014 автором Ben Bidner (vortfu) под номером WordPress 4.0.1 Security Release как Release Notes (Веб-сайт). Консультация доступна для загрузки на wordpress.org.

Эта уязвимость обозначается как CVE-2014-9031. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 83918. Он отнесён к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13075 (WordPress Versions Prior to 3.9.3 Multiple Security Vulnerabilities).

Обновление до 4.0.1 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71234), X-Force (98895), SecurityTracker (ID 1031243) и Tenable (83918).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 83918
Nessus Имя: Debian DLA-236-1 : wordpress security update
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 4.0.1

ХронологияИнформация

20.11.2014 🔍
20.11.2014 +0 дни 🔍
20.11.2014 +0 дни 🔍
20.11.2014 +0 дни 🔍
21.11.2014 +1 дни 🔍
24.11.2014 +3 дни 🔍
02.06.2015 +189 дни 🔍
24.04.2025 +3614 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: WordPress 4.0.1 Security Release
Исследователь: Ben Bidner (vortfu)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-9031 (🔍)
GCVE (CVE): GCVE-0-2014-9031
GCVE (VulDB): GCVE-100-68275
X-Force: 98895 - WordPress server-side request forgery, Medium Risk
SecurityFocus: 71234
SecurityTracker: 1031243 - WordPress Bugs Let Remote Users Conduct Cross-Site Scripting, Cross-Site Request Forgery, and Denial of Service Attacks

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 24.11.2014 10:58
Обновлено: 24.04.2025 02:36
Изменения: 24.11.2014 10:58 (57), 06.07.2017 08:15 (2), 27.02.2022 09:11 (4), 27.02.2022 09:12 (7), 07.06.2024 03:04 (19), 24.04.2025 02:36 (2)
Завершенный: 🔍
Cache ID: 216:9F8:103

Обсуждение

Do you know our Splunk app?

Download it now for free!