Calendar Event Multi View Plugin på WordPress förfalskning på begäran över webbplatsen

I Calendar Event Multi View Plugin har en problematisksvag punkt upptäckte. Som påverkar en okänd funktion filen /wp/?cpmvc_id=1&cpmvc_do_action=mvparse&f=datafeed&calid=1&month_index=1&method=adddetails&id=2. Manipulering en okänd ingång leder till en sårbarhet klass förfalskning på begäran över webbplatsen svag punkt. Den rådgivande finns tillgänglig för nedladdning på vuldb.com. Denna svaga punkt behandlas som CVE-2022-2846. Attacken på nätet kan. Det finns tekniska detaljer känd. Han deklarerade proof-of-concept. En möjlig åtgärd har utfärdats före och inte bara efter offentliggörandet.

Tidslinje

Användare

122

Fält

source_cve_nvd_summary1
source_cve_assigned1
advisory_url1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%28
50%10
70%3

Approve Conf

90%28
80%10
70%3
IDEngageradAnvändareFältFörändraAnmärkningarAccepteradStatusC
1299157917/09/2022VulD...cve_nvd_summaryA vulnerability classified as problematic was found in Calendar Event Multi View Plugin. This vulnerability affects unknown code of the file /wp/?cpmvc_id=1&cpmvc_do_action=mvparse&f=datafeed&calid=1&month_index=1&method=adddetails&id=2. The manipulation leads to cross-site request forgery. The attack can be initiated remotely. The identifier of this vulnerability is VDB-206488.cve.mitre.org17/09/2022accepterad
70
1299157817/09/2022VulD...cve_assigned1660600800 (16/08/2022)cve.mitre.org17/09/2022accepterad
70
1299157717/09/2022VulD...urlhttps://vuldb.com/?id.206488cve.mitre.org17/09/2022accepterad
70
1287175116/08/2022VulD...price_0day$0-$5ksee exploit price documentation16/08/2022accepterad
90
1287175016/08/2022VulD...cvss3_meta_tempscore3.9see CVSS documentation16/08/2022accepterad
90
1287174916/08/2022VulD...cvss3_meta_basescore4.3see CVSS documentation16/08/2022accepterad
90
1287174816/08/2022VulD...cvss3_vuldb_tempscore3.9see CVSS documentation16/08/2022accepterad
90
1287174716/08/2022VulD...cvss3_vuldb_basescore4.3see CVSS documentation16/08/2022accepterad
90
1287174616/08/2022VulD...cvss2_vuldb_tempscore4.3see CVSS documentation16/08/2022accepterad
90
1287174516/08/2022VulD...cvss2_vuldb_basescore5.0see CVSS documentation16/08/2022accepterad
90
1287174416/08/2022VulD...cvss3_vuldb_rlXderived from historical data16/08/2022accepterad
80
1287174316/08/2022VulD...cvss2_vuldb_rlNDderived from historical data16/08/2022accepterad
80
1287174216/08/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector16/08/2022accepterad
80
1287174116/08/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector16/08/2022accepterad
80
1287174016/08/2022VulD...cvss2_vuldb_aiNderived from vuldb v3 vector16/08/2022accepterad
80
1287173916/08/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector16/08/2022accepterad
80
1287173816/08/2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector16/08/2022accepterad
80
1287173716/08/2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector16/08/2022accepterad
80
1287173616/08/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector16/08/2022accepterad
80
1287173516/08/2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector16/08/2022accepterad
80

21 fler poster visas inte

Interested in the pricing of exploits?

See the underground prices here!