BestWebSoft Contact Form Plugin 1.3.4 på WordPress bws_menu/bws_menu.php bws_add_menu_render bwsmn_form_email cross site scripting
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
4.3 | $0-$5k | 0.00 |
En problematiskt svag punkt hittades i BestWebSoft Contact Form Plugin 1.3.4 på WordPress (WordPress Plugin). Som påverkar funktionen bws_add_menu_render
filen bws_menu/bws_menu.php. Manipulering av argumenten bwsmn_form_email
en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.
Den svaga punkten är publicerad 07/04/2023 som 4d531f74b4a801c805dc80360d4ea1312e9a278f (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2014-125095. Det finns tekniska detaljer, men ingen exploit känd.
Genom att söka via Google på inurl:bws_menu/bws_menu.php potentiellt sårbara system kan hittas.
En uppgradering till den version 1.3.7 att åtgärda problemet. Genom att installera patchen 4d531f74b4a801c805dc80360d4ea1312e9a278f, kan problemet lösas. Plåstret kan laddas ner från github.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas.
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 4.4VulDB Meta Temp poäng: 4.3
VulDB Baspoäng: 3.5
VulDB Temp Betyg: 3.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 6.1
NVD Vektor: 🔍
CNA Baspoäng: 3.5
CNA Vektor (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: Contact Form Plugin 1.3.7
Lappa: 4d531f74b4a801c805dc80360d4ea1312e9a278f
Tidslinje
07/04/2023 🔍07/04/2023 🔍
07/04/2023 🔍
26/04/2023 🔍
Källor
Rådgivande: 4d531f74b4a801c805dc80360d4ea1312e9a278fStatus: Bekräftad
CVE: CVE-2014-125095 (🔍)
Inträde
Skapad: 07/04/2023 18:48Uppdaterad: 26/04/2023 07:49
Ändringar: 07/04/2023 18:48 (45), 07/04/2023 18:50 (2), 26/04/2023 07:43 (2), 26/04/2023 07:49 (28)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.