| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в WordPress 3.5.0. Поражена неизвестная функция компонента Shortcodes/Post Content Handler. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2013-0235. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в WordPress 3.5.0. Поражена неизвестная функция компонента Shortcodes/Post Content Handler. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-918. Информация о слабости была опубликована 24.01.2013 автором Jon Cave (duck) совместно с WordPress Security Team под номером WordPress 3.5.1 Maintenance and Security Release как Blog Post (Веб-сайт). Консультацию можно прочитать на сайте wordpress.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.
Эта уязвимость проходит под номером CVE-2013-0235. Дата назначения CVE — 06.12.2012. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Уровень популярности этой уязвимости превышает средний. Также существует доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 64453. Это относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13205 (WordPress Versions Prior to 3.5.1 Multiple Vulnerabilities).
Установка версии 3.5.1 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке wordpress.org. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 57554), Secunia (SA51967), SecurityTracker (ID 1028045), Vulnerability Center (SBV-38571) и Tenable (64453).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Автор: Jon Cave (duck)
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 64453
Nessus Имя: WordPress 'xmlrpc.php' pingback.ping Server-Side Request Forgery
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 892718
OpenVAS Имя: Debian Security Advisory DSA 2718-1 (wordpress - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: WordPress 3.5.1
Хронология
06.12.2012 🔍24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
25.01.2013 🔍
30.01.2013 🔍
30.01.2013 🔍
04.02.2013 🔍
27.02.2013 🔍
08.07.2013 🔍
22.04.2021 🔍
Источники
Продукт: wordpress.comКонсультация: WordPress 3.5.1 Maintenance and Security Release
Исследователь: Jon Cave (duck)
Организация: WordPress Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0235 (🔍)
GCVE (CVE): GCVE-0-2013-0235
GCVE (VulDB): GCVE-100-7498
OVAL: 🔍
SecurityFocus: 57554
Secunia: 51967 - WordPress Multiple Vulnerabilities, Moderately Critical
OSVDB: 89576
SecurityTracker: 1028045 - WordPress Bugs Permit Cross-Site Scripting and Port Scanning Attacks
Vulnerability Center: 38571 - Wordpress <3.5.1 Server-side Request Forgery and Remote Port Scanning Using Pingbacks, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 30.01.2013 11:11Обновлено: 22.04.2021 17:02
Изменения: 30.01.2013 11:11 (88), 25.04.2017 11:16 (4), 22.04.2021 16:58 (4), 22.04.2021 17:02 (1)
Завершенный: 🔍
Cache ID: 216:C60:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.