WP Offload SES Lite Plugin 直到1.4.4 于 WordPress Admin Dashboard 跨网站脚本

条目编辑历史差异jsonxmlCTI
CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
3.4$0-$5k0.17
在 WP Offload SES Lite Plugin 直到1.4.4中曾发现一漏洞,此漏洞被分类为棘手。 此漏洞会影响未知部件的组件Admin Dashboard。 手动调试的不合法输入可导致 跨网站脚本。 漏洞的CWE定义是 CWE-79。 依据CVE的摘要如下:
The WP Offload SES Lite WordPress plugin before 1.4.5 did not escape some of the fields in the Activity page of the admin dashboard, such as the email's id, subject and recipient, which could lead to Stored Cross-Site Scripting issues when an attacker can control any of these fields, like the subject when filling a contact form for example. The XSS will be executed in the context of a logged in admin viewing the Activity tab of the plugin.
此漏洞的脆弱性 2021-07-06所分享。 阅读公告的网址是wpscan.com。 该漏洞唯一标识为CVE-2021-24494, CVE分配信息格式:2021-01-14。 攻击可能起始于远程, 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1059.007。 它被宣布为未定义。 我们估计的零日攻击价值约为$0-$5k。 升级到版本1.4.5能够解决此问题。 建议对受到影响的组件升级。 该漏洞被披露后,远在此前发表过可能的缓解措施。

产品信息编辑

类型

名称

CPE 2.3信息编辑

CPE 2.2信息编辑

CVSSv3信息编辑

VulDB 元基础分数: 3.5
VulDB 元温度得分: 3.4

VulDB 基本分数: 3.5
VulDB 温度得分: 3.4
VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv2信息编辑

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔒
VulDB 温度得分: 🔒
VulDB 可靠性: 🔍

攻击信息编辑

分类: 跨网站脚本
CWE: CWE-79
ATT&CK: T1059.007

本地: 否
远程: 是

可用性: 🔒
地位: 未定义
价格预测: 🔍
当前价格估算: 🔒

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息编辑

利益: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

对策信息编辑

建议: 升级
地位: 🔍

0天时间: 🔒

升级: WP Offload SES Lite Plugin 1.4.5

时间轴信息编辑

2021-01-14 CVE已分配
2021-07-06 +172 日 公告已公开
2021-07-06 +0 日 已创建VulDB条目
2021-07-10 +3 日 VulDB上次更新

来源信息编辑

公告: wpscan.com
地位: 已确认
确认: 🔒

CVE: CVE-2021-24494 (🔒)

条目信息编辑

已创建: 2021-07-06 16時48分
已更新: 2021-07-10 01時04分
更改: (6) vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_vuldb_tempscore advisory_confirm_url source_cve_assigned source_cve_nvd_summary
完整: 🔍

评论

暂时没有任何评论。 语言: . 请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!