WordPress до 4.7.0 class-wp-screen.php подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в WordPress и классифицирована как проблематичный. Неизвестная функция файла wp-admin/includes/class-wp-screen.php вовлечена. Выполнение манипуляции приводит к подделка межсайтовых запросов. Эта уязвимость однозначно идентифицируется как CVE-2017-5492. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в WordPress и классифицирована как проблематичный. Неизвестная функция файла wp-admin/includes/class-wp-screen.php вовлечена. Выполнение манипуляции приводит к подделка межсайтовых запросов. Указание проблемы через CWE ведет к CWE-352. Уязвимость была обнаружена 11.01.2017. Данная уязвимость была опубликована 15.01.2017 (oss-sec). Консультация представлена на сайте openwall.com.

Эта уязвимость однозначно идентифицируется как CVE-2017-5492. Присвоение CVE было выполнено 14.01.2017. Есть возможность удалённого запуска атаки. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 96606. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175955 (Debian Security Update for wordpress (DSA 3779-1)).

Переход на версию 3.7.17, 3.8.17, 3.9.15, 4.0.14, 4.1.14, 4.2.11, 4.3.7, 4.4.6, 4.5.5, 4.6.2 и 4.7.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 95407) и Tenable (96606).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.6
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 96606
Nessus Имя: WordPress < 4.7.1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703779
OpenVAS Имя: Debian Security Advisory DSA 3779-1 (wordpress - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: WordPress 3.7.17/3.8.17/3.9.15/4.0.14/4.1.14/4.2.11/4.3.7/4.4.6/4.5.5/4.6.2/4.7.1
Патч: github.com

ХронологияИнформация

11.01.2017 🔍
11.01.2017 +0 дни 🔍
12.01.2017 +1 дни 🔍
14.01.2017 +2 дни 🔍
14.01.2017 +0 дни 🔍
15.01.2017 +1 дни 🔍
15.01.2017 +0 дни 🔍
18.01.2017 +3 дни 🔍
01.11.2022 +2113 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: 03e5c0314aeffe6b27f4b98fef842bf0fb00c733
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-5492 (🔍)
GCVE (CVE): GCVE-0-2017-5492
GCVE (VulDB): GCVE-100-95352

OVAL: 🔍

SecurityFocus: 95407 - WordPress Prior to 4.7.1 Cross Site Request Forgery Vulnerability
SecurityTracker: 1037591

Смотрите также: 🔍

ВходИнформация

Создано: 15.01.2017 10:40
Обновлено: 01.11.2022 07:21
Изменения: 15.01.2017 10:40 (77), 08.06.2020 09:07 (3), 01.11.2022 07:21 (5)
Завершенный: 🔍
Cache ID: 216:52B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!