[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

SendPulse Email Marketing Newsletter Plugin bis 2.1.5 auf WordPress Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.50-

In SendPulse Email Marketing Newsletter Plugin bis 2.1.5 auf WordPress wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Es geht um unbekannter Code. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in SendPulse SendPulse Email Marketing Newsletter allows Stored XSS. This issue affects SendPulse Email Marketing Newsletter: from n/a through 2.1.5.

Die Schwachstelle wurde durch Webula öffentlich gemacht. Das Advisory findet sich auf patchstack.com. Die Verwundbarkeit wird seit dem 07.01.2025 als CVE-2025-22662 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.

Ein Aktualisieren auf die Version 2.1.6 vermag dieses Problem zu lösen.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.9

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 6.5
CNA Vector (Patchstack): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Email Marketing Newsletter Plugin 2.1.6

Timelineinfo

07.01.2025 CVE zugewiesen
04.02.2025 +28 Tage Advisory veröffentlicht
04.02.2025 +0 Tage VulDB Eintrag erstellt
04.02.2025 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: patchstack.com
Person: Webula
Status: Bestätigt

CVE: CVE-2025-22662 (🔒)

Eintraginfo

Erstellt: 04.02.2025 18:31
Aktualisierung: 04.02.2025 18:34
Anpassungen: 04.02.2025 18:31 (32), 04.02.2025 18:34 (34)
Komplett: 🔍
Editor: sany
Cache ID: 79:93F:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!