BestWebSoft Twitter Plugin até 1.3.2 em WordPress twitter.php twttr_settings_page Roteiro Cruzado de Sítios
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
3.6 | $0-$5k | 0.12 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em BestWebSoft Twitter Plugin até 1.3.2. Afectado é a função twttr_settings_page
do ficheiro twitter.php. A manipulação do argumento twttr_url_twitter/bws_license_key/bws_license_plugin com uma entrada desconhecida leva a Roteiro Cruzado de Sítios.
A vulnerabilidade é identificada como CVE-2014-125103. O ataque pode ser levado a cabo através da rede. Não há nenhuma exploração disponível.
Recomenda-se a actualização do componente afectado.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em BestWebSoft Twitter Plugin até 1.3.2. Afectado é a função twttr_settings_page
do ficheiro twitter.php. A manipulação do argumento twttr_url_twitter/bws_license_key/bws_license_plugin com uma entrada desconhecida leva a Roteiro Cruzado de Sítios. Usar a CWE para declarar o problema leva à CWE-79. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2014-125103. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.
É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.
A actualização para a versão 1.3.7 é capaz de abordar esta questão. O nome do adesivo é e04d59ab578316ffeb204cf32dc71c0d0e1ff77c. O bugfix está pronto para download em github.com. Recomenda-se a actualização do componente afectado. O parecer contém a seguinte observação:
Security Exploit was fixed
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.6VulDB Meta Temp score: 3.6
VulDB Pontuação Base: 2.4
VulDB Pontuação da Tempestade: 2.3
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 6.1
NVD Vector: 🔍
CNA Pontuação Base: 2.4
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Roteiro Cruzado de SítiosCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Atualização: Twitter Plugin 1.3.7
Patch: e04d59ab578316ffeb204cf32dc71c0d0e1ff77c
Linha do tempo
07/08/2014 🔍07/08/2014 🔍
29/05/2023 🔍
29/05/2023 🔍
21/06/2023 🔍
Fontes
Aconselhamento: e04d59ab578316ffeb204cf32dc71c0d0e1ff77cEstado: Confirmado
CVE: CVE-2014-125103 (🔍)
GCVE (CVE): GCVE-0-2014-125103
GCVE (VulDB): GCVE-100-230155
Entrada
Criado em: 29/05/2023 17h43Actualizado em: 21/06/2023 22h21
Ajustamentos: 29/05/2023 17h43 (48), 21/06/2023 22h08 (2), 21/06/2023 22h21 (28)
Completo: 🔍
Cache ID: 79:20F:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.