onesignal-free-web-push-notifications Plugin till 1.17.7 på WordPress subdomain cross site scripting

inträdeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Nuvarande exploateringspris (≈)
CTI Interest Score
3.4$0-$5k0.00

Det var en problematiskt svag punkt upptäckts i onesignal-free-web-push-notifications Plugin till 1.17.7 på WordPress (WordPress Plugin). Som påverkar en okänd funktion. Manipulering av argumenten subdomain en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Den svaga punkten är publicerad 30/08/2019 (inte definierad). Denna svaga punkt är känd som CVE-2019-15827. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer, men ingen exploit känd.

En uppgradering till den version 1.17.8 att åtgärda problemet.

Produktinfoedit

Typ

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfoedit

Klass: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Threat Intelligenceinfoedit

Hot: 🔍
Motståndare: 🔍
Geopolitik: 🔍
Ekonomi: 🔍
Förutsägelser: 🔍
Åtgärd: 🔍

Motåtgärderinfoedit

Rekommenderad: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: onesignal-free-web-push-notifications Plugin 1.17.8

Tidslinjeinfoedit

29/08/2019 🔍
30/08/2019 +1 dagar 🔍
31/08/2019 +1 dagar 🔍
10/08/2020 +345 dagar 🔍

Källorinfoedit

Status: Inte definierad

CVE: CVE-2019-15827 (🔍)

Inträdeinfoedit

Skapad: 31/08/2019 07:48 AM
Uppdaterad: 10/08/2020 05:01 PM
Ändringar: (4) software_type vulnerability_cwe source_cve_assigned source_cve_nvd_summary
Komplett: 🔍

Kommentarer

Inga kommentarer än. Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!