WordPress до 4.2.2 Contributor/Author Role межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в WordPress до 4.2.2. Используемая неизвестная функция компонента Contributor/Author Role Handler. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость известна как CVE-2015-5622. Атаку можно провести дистанционно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в WordPress до 4.2.2. Используемая неизвестная функция компонента Contributor/Author Role Handler. Выполнение манипуляции приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-79. Данная уязвимость была опубликована 23.07.2015 исследователем Jon Cave (Mike) с идентификатором WordPress.org Showcase Themes Plugins Mobile Support Get Involved About Blog Hosting Download WordPress WordPress 4.2.3 Security and Maintenance Release в виде Release Notes (Веб-сайт). Консультация представлена на сайте wordpress.org.

Эта уязвимость известна как CVE-2015-5622. Присвоение CVE было выполнено 23.07.2015. Атаку можно провести дистанционно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 85546. Он отнесён к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175539 (Debian Security Update for wordpress (DSA 3383-1)).

Обновление до 4.2.3 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 20362. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 76011), SecurityTracker (ID 1033037), Vulnerability Center (SBV-52256) и Tenable (85546).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 85546
Nessus Имя: Debian DLA-294-1 : wordpress security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703328
OpenVAS Имя: Debian Security Advisory DSA 3328-1 (wordpress - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 4.2.3
TippingPoint: 🔍

ХронологияИнформация

23.07.2015 🔍
23.07.2015 +0 дни 🔍
23.07.2015 +0 дни 🔍
23.07.2015 +0 дни 🔍
23.07.2015 +0 дни 🔍
23.07.2015 +0 дни 🔍
25.07.2015 +2 дни 🔍
03.08.2015 +9 дни 🔍
23.08.2015 +20 дни 🔍
03.06.2022 +2476 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: WordPress.org Showcase Themes Plugins Mobile Support Get Involved About Blog Hosting Download WordPress WordPress 4.2.3 Security and Maintenance Release
Исследователь: Jon Cave (Mike)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-5622 (🔍)
GCVE (CVE): GCVE-0-2015-5622
GCVE (VulDB): GCVE-100-76800

OVAL: 🔍

SecurityFocus: 76011 - WordPress Prior to 4.2.3 Multiple Security Vulnerabilities
SecurityTracker: 1033037
Vulnerability Center: 52256 - WordPress before 4.2.3 Remote XSS Related to wp-includes/kses.php and wp-includes/shortcodes.php, Low

Смотрите также: 🔍

ВходИнформация

Создано: 25.07.2015 10:59
Обновлено: 03.06.2022 19:05
Изменения: 25.07.2015 10:59 (75), 01.11.2017 10:41 (6), 03.06.2022 18:58 (3), 03.06.2022 19:05 (1)
Завершенный: 🔍
Cache ID: 216:DAD:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!