Activity Log Plugin på WordPress HTTP Header X-Forwarded-For privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.0$0-$5k0.04

I Activity Log Plugin på WordPress (WordPress Plugin) var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten HTTP Header Handler. Manipulering av argumenten X-Forwarded-For en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 11/11/2022 (inte definierad). Den rådgivande finns tillgänglig för nedladdning på drive.google.com. Denna svaga punkt behandlas som CVE-2022-3941. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från drive.google.com. Han deklarerade proof-of-concept.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Produktinfo

Typ

namn

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 5.0

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CNA Baspoäng: 5.3
CNA Vektor (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-117 / CWE-116 / CWE-74
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

11/11/2022 🔍
11/11/2022 +0 dagar 🔍
11/11/2022 +0 dagar 🔍
17/12/2022 +36 dagar 🔍

Källorinfo

Rådgivande: drive.google.com
Status: Inte definierad

CVE: CVE-2022-3941 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 11/11/2022 08:11
Uppdaterad: 17/12/2022 08:27
Ändringar: 11/11/2022 08:11 (41), 17/12/2022 08:23 (3), 17/12/2022 08:27 (11)
Komplett: 🔍
Leverantör: rezaduty

Submitinfo

Accepterad

  • Submit #50744: Http Header Injection in aryo-activity-log (förbi rezaduty)

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!