WordPress 3.5.0 Shortcodes/Post Content эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в WordPress 3.5.0. Поражена неизвестная функция компонента Shortcodes/Post Content Handler. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2013-0235. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в WordPress 3.5.0. Поражена неизвестная функция компонента Shortcodes/Post Content Handler. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-918. Информация о слабости была опубликована 24.01.2013 автором Jon Cave (duck) совместно с WordPress Security Team под номером WordPress 3.5.1 Maintenance and Security Release как Blog Post (Веб-сайт). Консультацию можно прочитать на сайте wordpress.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость проходит под номером CVE-2013-0235. Дата назначения CVE — 06.12.2012. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Уровень популярности этой уязвимости превышает средний. Также существует доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 64453. Это относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13205 (WordPress Versions Prior to 3.5.1 Multiple Vulnerabilities).

Установка версии 3.5.1 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке wordpress.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 57554), Secunia (SA51967), SecurityTracker (ID 1028045), Vulnerability Center (SBV-38571) и Tenable (64453).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Автор: Jon Cave (duck)

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 64453
Nessus Имя: WordPress 'xmlrpc.php' pingback.ping Server-Side Request Forgery
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 892718
OpenVAS Имя: Debian Security Advisory DSA 2718-1 (wordpress - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 3.5.1

ХронологияИнформация

06.12.2012 🔍
24.01.2013 +48 дни 🔍
24.01.2013 +0 дни 🔍
24.01.2013 +0 дни 🔍
25.01.2013 +1 дни 🔍
30.01.2013 +5 дни 🔍
30.01.2013 +0 дни 🔍
04.02.2013 +5 дни 🔍
27.02.2013 +23 дни 🔍
08.07.2013 +131 дни 🔍
22.04.2021 +2845 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: WordPress 3.5.1 Maintenance and Security Release
Исследователь: Jon Cave (duck)
Организация: WordPress Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0235 (🔍)
GCVE (CVE): GCVE-0-2013-0235
GCVE (VulDB): GCVE-100-7498

OVAL: 🔍

SecurityFocus: 57554
Secunia: 51967 - WordPress Multiple Vulnerabilities, Moderately Critical
OSVDB: 89576
SecurityTracker: 1028045 - WordPress Bugs Permit Cross-Site Scripting and Port Scanning Attacks
Vulnerability Center: 38571 - Wordpress <3.5.1 Server-side Request Forgery and Remote Port Scanning Using Pingbacks, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 30.01.2013 11:11
Обновлено: 22.04.2021 17:02
Изменения: 30.01.2013 11:11 (88), 25.04.2017 11:16 (4), 22.04.2021 16:58 (4), 22.04.2021 17:02 (1)
Завершенный: 🔍
Cache ID: 216:C60:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!