WordPress до 4.2.8/4.3.4/4.4.3/4.5.2 Attachment Name Сохранено межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как WordPress до 4.2.8/4.3.4/4.4.3/4.5.2. Неизвестная функция компонента Attachment Name Handler используется. Осуществление манипуляции приводит к межсайтовый скриптинг (Сохранено). Эта уязвимость продается как CVE-2016-5833. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как WordPress до 4.2.8/4.3.4/4.4.3/4.5.2. Неизвестная функция компонента Attachment Name Handler используется. Осуществление манипуляции приводит к межсайтовый скриптинг (Сохранено). Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 18.06.2016 под номером WordPress 4.5.3 Maintenance and Security Release как News (Веб-сайт). Консультация доступна для загрузки на wordpress.org. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость продается как CVE-2016-5833. Назначение CVE произошло 23.06.2016. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007. Консультация указывает:
WordPress versions 4.5.2 and earlier are affected by several security issues (...)
Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 91840 (FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11825 (WordPress Prior to 4.5.3 Multiple Security Vulnerabilities).
Обновление до версии 4.2.9, 4.3.5, 4.4.4 и 4.5.3 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:
In addition to the security issues above, WordPress 4.5.3 fixes 17 bugs from 4.5, 4.5.1 and 4.5.2.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 91368), SecurityTracker (ID 1036163) и Tenable (91840).
Продукт
Тип
Имя
Версия
- 4.2
- 4.2 Beta1
- 4.2 Beta2
- 4.2 Beta3
- 4.2 Beta4
- 4.2 rc1
- 4.2 rc2
- 4.2 rc3
- 4.2 rc4
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.4 rc1
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.3
- 4.3 Beta1
- 4.3 Beta2
- 4.3 Beta3
- 4.3 Beta4
- 4.3 rc1
- 4.3 rc2
- 4.3 rc3
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.4
- 4.4
- 4.4 Beta1
- 4.4 Beta2
- 4.4 Beta3
- 4.4 Beta4
- 4.4 rc1
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.3
- 4.5
- 4.5 Beta1
- 4.5 Beta2
- 4.5 Beta3
- 4.5 Beta4
- 4.5 rc1
- 4.5 rc2
- 4.5 rc3
- 4.5.1
- 4.5.1 rc1
- 4.5.1 rc2
- 4.5.2
Лицензия
Веб-сайт
- Продукт: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.1VulDB Meta Temp Score: 5.9
VulDB Базовый балл: 6.1
VulDB Временная оценка: 5.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 6.1
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: StoredКласс: межсайтовый скриптинг / Stored
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 91840
Nessus Имя: FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 100087
OpenVAS Имя: Fedora Update for wordpress FEDORA-2016-7db496f6f2
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: WordPress 4.2.9/4.3.5/4.4.4/4.5.3
Патч: github.com
Хронология
18.06.2016 🔍18.06.2016 🔍
22.06.2016 🔍
23.06.2016 🔍
23.06.2016 🔍
24.06.2016 🔍
27.06.2016 🔍
29.06.2016 🔍
24.08.2022 🔍
Источники
Продукт: wordpress.comКонсультация: WordPress 4.5.3 Maintenance and Security Release
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2016-5833 (🔍)
GCVE (CVE): GCVE-0-2016-5833
GCVE (VulDB): GCVE-100-88099
SecurityFocus: 91368 - WordPress Prior to 4.5.3 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1036163
Смотрите также: 🔍
Вход
Создано: 24.06.2016 10:52Обновлено: 24.08.2022 14:36
Изменения: 24.06.2016 10:52 (74), 08.05.2019 13:13 (13), 24.08.2022 14:36 (4)
Завершенный: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.