FlatPress Media Manager Plugin panel.mediamanager.file.php main mm-newgallery-name Tập lệnh chéo trang

Tóm tắtthông tin

Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong FlatPress. Bị ảnh hưởng là hàm main của tệp fp-plugins/mediamanager/panels/panel.mediamanager.file.php của thành phần Media Manager Plugin. Việc thao tác đối với tham số mm-newgallery-name dẫn đến Tập lệnh chéo trang. Lỗ hổng này được gọi là CVE-2022-4755. Có khả năng tiến hành cuộc tấn công từ xa. Chưa phát hiện mã khai thác nào. Đề xuất cài đặt bản vá để sửa lỗi này. Có vẻ bản ghi này đã được gán CVE-2023-1107 trùng lặp.

Chi tiếtthông tin

Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong FlatPress. Bị ảnh hưởng là hàm main của tệp fp-plugins/mediamanager/panels/panel.mediamanager.file.php của thành phần Media Manager Plugin. Việc thao tác đối với tham số mm-newgallery-name dẫn đến Tập lệnh chéo trang. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-79. Lỗ hổng đã được công bố vào 27/12/2022 dưới mã 177. Khuyến cáo này được cung cấp để tải về tại github.com.

Lỗ hổng này được gọi là CVE-2022-4755. Có khả năng tiến hành cuộc tấn công từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1059.007.

Nếu có độ dài, thì nó được khai báo là không được định nghĩa. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $0-$5k.

Bản vá có tên là d3f329496536dc99f9707f2f295d571d65a496f5. Bản cập nhật đã sẵn sàng tại github.com. Đề xuất cài đặt bản vá để sửa lỗi này.

Có vẻ bản ghi này đã được gán CVE-2023-1107 trùng lặp.

Sản phẩmthông tin

Tên

Giấy phép

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 3.5
VulDB Điểm tạm thời meta: 3.4

VulDB Điểm cơ sở: 3.5
VulDB Điểm tạm thời: 3.4
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

Khai thácthông tin

Lớp: Tập lệnh chéo trang
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Không được định nghĩa
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

Bản vá: d3f329496536dc99f9707f2f295d571d65a496f5

dòng thời gianthông tin

27/12/2022 🔍
27/12/2022 +0 ngày 🔍
27/12/2022 +0 ngày 🔍
13/05/2023 +137 ngày 🔍

Nguồnthông tin

Khuyến cáo: 177
Trạng thái: Đã xác nhận

CVE: CVE-2022-4755 (🔍)
CVE Bản sao: 🔍
GCVE (CVE): GCVE-0-2022-4755
GCVE (VulDB): GCVE-100-216869

mụcthông tin

Được tạo: 27/12/2022 10:44
Đã cập nhật: 13/05/2023 17:31
Thay đổi: 27/12/2022 10:44 (42), 24/01/2023 20:03 (2), 13/05/2023 17:31 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!