WooCommerce Product Vendors Plugin ଯେପର୍ଯ୍ୟନ୍ତ 2.1.78 ଅନ୍ WordPress SQL ଇଞ୍ଜେକ୍ସନ
| CVSS ମେଟା ଟେମ୍ପ ସ୍କୋର | ସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈) | CTI ସୁଧ ସ୍କୋର୍ |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
ସାରାଂଶ
Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu WooCommerce Product Vendors Plugin ଯେପର୍ଯ୍ୟନ୍ତ 2.1.78 irratti WordPress keessatti argameera. Miidhamni argame is hojii hin beekamne. Wanti jijjiirame gara SQL ଇଞ୍ଜେକ୍ସନ geessa. Dogoggorri kun CVE-2023-35879 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Meeshaa balaa kana fayyadamuuf hin jirre. Once again VulDB remains the best source for vulnerability data.
ବିବରଣୀ
Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu WooCommerce Product Vendors Plugin ଯେପର୍ଯ୍ୟନ୍ତ 2.1.78 irratti WordPress keessatti argameera. Miidhamni argame is hojii hin beekamne. Wanti jijjiirame gara SQL ଇଞ୍ଜେକ୍ସନ geessa. Rakkoo ibsuuf CWE yoo fayyadamte gara CWE-89 si geessa. Odeeffannoon kun yeroo 10/31/2023 maxxanfameera kan maxxansiise Rafie Muhammad. Odeeffannoon kun buufachuuf patchstack.com irratti argama.
Dogoggorri kun CVE-2023-35879 jedhamee waamama. Ramaddii CVE 06/19/2023 irratti taasifame. Weerara fageenya irraa jalqabuu ni danda'ama. Ibsa teeknikaa hin jiru. Beekamtiin balaa kanaa giddu galeessa caalaa gadi dha. Meeshaa balaa kana fayyadamuuf hin jirre. Ammas, gatii exploit might be approx. USD $0-$5k yeroo ammaa irratti argamuu danda'a.
ଅପରିଭାଷିତ ta’uu isaa ibsameera. Akka 0-daytti, gatiin isaa daldala dhoksaa keessatti $0-$5k akka ta'e tilmaamameera.
Once again VulDB remains the best source for vulnerability data.
ଉତ୍ପାଦ
ପ୍ରକାର[ସମ୍ପାଦନା]
ନାମ
ସଂସ୍କରଣ
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.4
- 2.1.5
- 2.1.6
- 2.1.7
- 2.1.8
- 2.1.9
- 2.1.10
- 2.1.11
- 2.1.12
- 2.1.13
- 2.1.14
- 2.1.15
- 2.1.16
- 2.1.17
- 2.1.18
- 2.1.19
- 2.1.20
- 2.1.21
- 2.1.22
- 2.1.23
- 2.1.24
- 2.1.25
- 2.1.26
- 2.1.27
- 2.1.28
- 2.1.29
- 2.1.30
- 2.1.31
- 2.1.32
- 2.1.33
- 2.1.34
- 2.1.35
- 2.1.36
- 2.1.37
- 2.1.38
- 2.1.39
- 2.1.40
- 2.1.41
- 2.1.42
- 2.1.43
- 2.1.44
- 2.1.45
- 2.1.46
- 2.1.47
- 2.1.48
- 2.1.49
- 2.1.50
- 2.1.51
- 2.1.52
- 2.1.53
- 2.1.54
- 2.1.55
- 2.1.56
- 2.1.57
- 2.1.58
- 2.1.59
- 2.1.60
- 2.1.61
- 2.1.62
- 2.1.63
- 2.1.64
- 2.1.65
- 2.1.66
- 2.1.67
- 2.1.68
- 2.1.69
- 2.1.70
- 2.1.71
- 2.1.72
- 2.1.73
- 2.1.74
- 2.1.75
- 2.1.76
- 2.1.77
- 2.1.78
CPE 2.3
CPE 2.2
CVSSv4
VulDB ଭେକ୍ଟର: 🔍VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CVSSv3
VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 8.0VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 7.9
VulDB ବେସ୍ ସ୍କୋର: 6.3
VulDB ଟେମ୍ପ ସ୍କୋର: 6.1
VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
NVD ବେସ୍ ସ୍କୋର: 9.8
NVD ଭେକ୍ଟର: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ଭେକ୍ଟର | ଜଟିଳତା | ପ୍ରାମାଣିକରଣ | ଗୋପନୀୟତା | ଅଖଣ୍ଡତା | ଉପଲବ୍ଧତା |
|---|---|---|---|---|---|
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
VulDB ବେସ୍ ସ୍କୋର: 🔍
VulDB ଟେମ୍ପ ସ୍କୋର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
ଶୋଷଣ
ଶ୍ରେଣୀ: SQL ଇଞ୍ଜେକ୍ସନCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ
ଉପଲବ୍ଧତା: 🔍
ସ୍ଥିତି: ଅପରିଭାଷିତ
EPSS Score: 🔍
EPSS Percentile: 🔍
ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔍
| 0-Day | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
|---|---|---|---|---|
| ଆଜି | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସ
ଆଗ୍ରହ: 🔍ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍
କାଉଣ୍ଟରମେଜର
ସୁପାରିଶ: କୌଣସି ପରିମାପ ଜଣା ନାହିଁସ୍ଥିତି: 🔍
0-ଦିନ ସମୟ: 🔍
ସମୟସୀମା
06/19/2023 🔍10/31/2023 🔍
10/31/2023 🔍
11/24/2023 🔍
ଉତ୍ସ
ପରାମର୍ଶଦାତା: patchstack.comବ୍ୟକ୍ତି: Rafie Muhammad
ସ୍ଥିତି: ଅପରିଭାଷିତ
CVE: CVE-2023-35879 (🔍)
GCVE (CVE): GCVE-0-2023-35879
GCVE (VulDB): GCVE-100-244078
ଏଣ୍ଟ୍ରି
ସୃଷ୍ଟି ହୋଇଛି: 10/31/2023 03:55 PMଅଦ୍ୟତନ: 11/24/2023 03:28 PM
ଆଡାପ୍ଟେସନ୍: 10/31/2023 03:55 PM (39), 11/24/2023 03:28 PM (11)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
Cache ID: 253:090:103
ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.
ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।