WordPress до 4.4.2 Intranet Address эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в WordPress. Неизвестная функция компонента Intranet Address Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2016-4029. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в WordPress. Неизвестная функция компонента Intranet Address Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-285. Информация о слабости была опубликована 07.08.2016 (Веб-сайт). Консультация доступна для скачивания по адресу codex.wordpress.org.

Уязвимость зарегистрирована как CVE-2016-4029. Назначение CVE произошло 15.04.2016. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1548.002.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 93667. Он принадлежит семейству Debian Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11826 (WordPress Prior to 4.5 Multiple Security Vulnerabilities).

Переход на версию 4.5 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityTracker (ID 1036594) и Tenable (93667).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.6
VulDB Временная оценка: 8.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.6
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93667
Nessus Имя: Debian DLA-633-1 : wordpress security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 831126
OpenVAS Имя: WordPress Core Multiple Vulnerabilities May16 (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: WordPress 4.5

ХронологияИнформация

15.04.2016 🔍
07.08.2016 +114 дни 🔍
07.08.2016 +0 дни 🔍
08.08.2016 +1 дни 🔍
11.08.2016 +3 дни 🔍
22.09.2016 +42 дни 🔍
23.09.2016 +1 дни 🔍
08.05.2019 +957 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: codex.wordpress.org
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-4029 (🔍)
GCVE (CVE): GCVE-0-2016-4029
GCVE (VulDB): GCVE-100-90607

OVAL: 🔍

SecurityTracker: 1036594

Смотрите также: 🔍

ВходИнформация

Создано: 08.08.2016 15:18
Обновлено: 08.05.2019 13:04
Изменения: 08.08.2016 15:18 (71), 08.05.2019 13:04 (10)
Завершенный: 🔍
Cache ID: 216:DC5:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!