WordPress до 4.2.8/4.3.4/4.4.3/4.5.2 Attachment Name Сохранено межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как WordPress до 4.2.8/4.3.4/4.4.3/4.5.2. Неизвестная функция компонента Attachment Name Handler используется. Осуществление манипуляции приводит к межсайтовый скриптинг (Сохранено). Эта уязвимость продается как CVE-2016-5833. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как WordPress до 4.2.8/4.3.4/4.4.3/4.5.2. Неизвестная функция компонента Attachment Name Handler используется. Осуществление манипуляции приводит к межсайтовый скриптинг (Сохранено). Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 18.06.2016 под номером WordPress 4.5.3 Maintenance and Security Release как News (Веб-сайт). Консультация доступна для загрузки на wordpress.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2016-5833. Назначение CVE произошло 23.06.2016. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007. Консультация указывает:

WordPress versions 4.5.2 and earlier are affected by several security issues (...)

Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 91840 (FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11825 (WordPress Prior to 4.5.3 Multiple Security Vulnerabilities).

Обновление до версии 4.2.9, 4.3.5, 4.4.4 и 4.5.3 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:

In addition to the security issues above, WordPress 4.5.3 fixes 17 bugs from 4.5, 4.5.1 and 4.5.2.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 91368), SecurityTracker (ID 1036163) и Tenable (91840).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.1
VulDB Временная оценка: 5.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Stored
Класс: межсайтовый скриптинг / Stored
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 91840
Nessus Имя: FreeBSD : wordpress -- multiple vulnerabilities (bfcc23b6-3b27-11e6-8e82-002590263bf5)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100087
OpenVAS Имя: Fedora Update for wordpress FEDORA-2016-7db496f6f2
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 4.2.9/4.3.5/4.4.4/4.5.3
Патч: github.com

ХронологияИнформация

18.06.2016 🔍
18.06.2016 +0 дни 🔍
22.06.2016 +4 дни 🔍
23.06.2016 +1 дни 🔍
23.06.2016 +0 дни 🔍
24.06.2016 +1 дни 🔍
27.06.2016 +3 дни 🔍
29.06.2016 +2 дни 🔍
24.08.2022 +2247 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: WordPress 4.5.3 Maintenance and Security Release
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-5833 (🔍)
GCVE (CVE): GCVE-0-2016-5833
GCVE (VulDB): GCVE-100-88099
SecurityFocus: 91368 - WordPress Prior to 4.5.3 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1036163

Смотрите также: 🔍

ВходИнформация

Создано: 24.06.2016 10:52
Обновлено: 24.08.2022 14:36
Изменения: 24.06.2016 10:52 (74), 08.05.2019 13:13 (13), 24.08.2022 14:36 (4)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!