Media File Manager Plugin 1.4.2 trên WordPress wp-admin/admin-ajax.php mrelocator_getdir duyệt thư mục
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Media File Manager Plugin 1.4.2 hoạt động trên WordPress. Thành phần bị ảnh hưởng là hàm mrelocator_getdir của tệp wp-admin/admin-ajax.php. Quá trình thao tác trên tham số dir với dữ liệu đầu vào ../ gây ra duyệt thư mục.
Lỗ hổng này được biết đến với tên CVE-2018-19040. Có thể thực hiện tấn công từ xa. Hơn nữa, có một khai thác sẵn có.
Chi tiết
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Media File Manager Plugin 1.4.2 hoạt động trên WordPress. Thành phần bị ảnh hưởng là hàm mrelocator_getdir của tệp wp-admin/admin-ajax.php. Quá trình thao tác trên tham số dir với dữ liệu đầu vào ../ gây ra duyệt thư mục. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-22. Lỗi này được phát hiện vào 11/05/2018. Lỗ hổng này đã được phát hành vào ngày 31/01/2019 với mã EDB-ID 45809 dưới loại Khai thác (Exploit-DB). Bạn có thể tải khuyến nghị này tại exploit-db.com.
Lỗ hổng này được biết đến với tên CVE-2018-19040. Việc gán CVE diễn ra vào ngày 06/11/2018. Có thể thực hiện tấn công từ xa. Có sẵn các chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Hơn nữa, có một khai thác sẵn có. Khai thác này đã được công bố công khai và có thể được sử dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Theo dự án MITRE ATT&CK, kỹ thuật tấn công được xác định là T1006.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Đường dẫn tải mã khai thác: exploit-db.com. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 265 ngày. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $0-$5k.
Sản phẩm
Loại
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 5.9
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 5.3
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Duyệt thư mụcCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍
dòng thời gian
11/05/2018 🔍06/11/2018 🔍
31/01/2019 🔍
31/01/2019 🔍
31/01/2019 🔍
31/01/2019 🔍
01/02/2019 🔍
20/08/2025 🔍
Nguồn
Khuyến cáo: EDB-ID 45809Trạng thái: Không được định nghĩa
CVE: CVE-2018-19040 (🔍)
GCVE (CVE): GCVE-0-2018-19040
GCVE (VulDB): GCVE-100-130362
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 01/02/2019 08:02Đã cập nhật: 20/08/2025 19:26
Thay đổi: 01/02/2019 08:02 (70), 07/05/2020 09:24 (1), 20/08/2025 19:26 (16)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận