CP Appointment Calendar Plugin đến 1.1.5 trên WordPress dex_appointments.php dex_process_ready_to_go_appointment itemnumber Tiêm SQL
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong CP Appointment Calendar Plugin đến 1.1.5 (nền tảng WordPress). Trường hợp bị ảnh hưởng là hàm dex_process_ready_to_go_appointment của tệp dex_appointments.php. Việc thay đổi tham số itemnumber Tiêm SQL.
Lỗ hổng này có mã CVE-2015-10099. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa có mã khai thác sẵn sàng.
Khuyến nghị áp dụng bản vá để khắc phục sự cố này.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong CP Appointment Calendar Plugin đến 1.1.5 (nền tảng WordPress). Trường hợp bị ảnh hưởng là hàm dex_process_ready_to_go_appointment của tệp dex_appointments.php. Việc thay đổi tham số itemnumber Tiêm SQL. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-89. Lỗ hổng này đã được phát hành vào ngày 08/04/2023 với mã e29a9cdbcb0f37d887dd302a05b9e8bf213da01d. Thông báo này có thể được tải về tại github.com.
Lỗ hổng này có mã CVE-2015-10099. Có thể tiến hành tấn công thông qua truy cập từ xa. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1505.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k.
Tên bản vá là e29a9cdbcb0f37d887dd302a05b9e8bf213da01d. Bản sửa lỗi hiện đã có thể tải về tại github.com. Khuyến nghị áp dụng bản vá để khắc phục sự cố này. Bản khuyến nghị có đề cập như sau:
Validation to prevent SQL injection.
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.5VulDB Điểm tạm thời meta: 7.4
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 9.8
NVD Vector: 🔍
CNA Điểm cơ sở: 6.3
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiêm SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: e29a9cdbcb0f37d887dd302a05b9e8bf213da01d
dòng thời gian
08/04/2023 🔍08/04/2023 🔍
08/04/2023 🔍
26/04/2023 🔍
Nguồn
Khuyến cáo: e29a9cdbcb0f37d887dd302a05b9e8bf213da01dTrạng thái: Đã xác nhận
CVE: CVE-2015-10099 (🔍)
GCVE (CVE): GCVE-0-2015-10099
GCVE (VulDB): GCVE-100-225351
mục
Được tạo: 08/04/2023 08:58Đã cập nhật: 26/04/2023 10:24
Thay đổi: 08/04/2023 08:58 (45), 26/04/2023 10:19 (2), 26/04/2023 10:24 (28)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận