what3words Autosuggest Plugin जोपर्यंत 4.0.0 वर WordPress Setting class-w3w-autosuggest-public.php enqueue_scripts माहिती प्रकटीकरण

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती what3words Autosuggest Plugin जोपर्यंत 4.0.0 वर WordPress मध्ये सापडली आहे. संबंधित आहे फंक्शन enqueue_scripts फाइल w3w-autosuggest/public/class-w3w-autosuggest-public.php च्या घटक Setting Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया माहिती प्रकटीकरण ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-200 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 17/11/2021 म्हणून dd59cbac5f86057d6a73b87007c08b8bfa0c32ac. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे. ही त्रुटी CVE-2021-4428 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1592 या हल्ला तंत्रज्ञानाची घोषणा करतो. याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. 4.0.1 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. नवीन आवृत्ती डाउनलोडसाठी github.com येथे तयार आहे. dd59cbac5f86057d6a73b87007c08b8bfa0c32ac नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

3 बदल · 79 डेटा पॉइंट्स

शेततयार केली
16/07/2023 04:49 PM
अद्ययावत 1/2
06/08/2023 12:14 PM
अद्ययावत 2/2
06/08/2023 12:21 PM
software_vendorwhat3wordswhat3wordswhat3words
software_nameAutosuggest PluginAutosuggest PluginAutosuggest Plugin
software_version<=4.0.0<=4.0.0<=4.0.0
software_platformWordPressWordPressWordPress
software_componentSetting HandlerSetting HandlerSetting Handler
software_filew3w-autosuggest/public/class-w3w-autosuggest-public.phpw3w-autosuggest/public/class-w3w-autosuggest-public.phpw3w-autosuggest/public/class-w3w-autosuggest-public.php
software_functionenqueue_scriptsenqueue_scriptsenqueue_scripts
vulnerability_cweCWE-200 (माहिती प्रकटीकरण)CWE-200 (माहिती प्रकटीकरण)CWE-200 (माहिती प्रकटीकरण)
vulnerability_risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_prHHH
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iNNN
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
advisory_date1637103600 (17/11/2021)1637103600 (17/11/2021)1637103600 (17/11/2021)
advisory_urlhttps://github.com/what3words/wordpress-autosuggest-plugin/pull/20https://github.com/what3words/wordpress-autosuggest-plugin/pull/20https://github.com/what3words/wordpress-autosuggest-plugin/pull/20
countermeasure_nameअपग्रेड कराअपग्रेड कराअपग्रेड करा
countermeasure_date1637103600 (17/11/2021)1637103600 (17/11/2021)1637103600 (17/11/2021)
upgrade_version4.0.14.0.14.0.1
countermeasure_upgrade_urlhttps://github.com/what3words/wordpress-autosuggest-plugin/releases/tag/v4.0.1https://github.com/what3words/wordpress-autosuggest-plugin/releases/tag/v4.0.1https://github.com/what3words/wordpress-autosuggest-plugin/releases/tag/v4.0.1
patch_namedd59cbac5f86057d6a73b87007c08b8bfa0c32acdd59cbac5f86057d6a73b87007c08b8bfa0c32acdd59cbac5f86057d6a73b87007c08b8bfa0c32ac
countermeasure_patch_urlhttps://github.com/what3words/wordpress-autosuggest-plugin/commit/dd59cbac5f86057d6a73b87007c08b8bfa0c32achttps://github.com/what3words/wordpress-autosuggest-plugin/commit/dd59cbac5f86057d6a73b87007c08b8bfa0c32achttps://github.com/what3words/wordpress-autosuggest-plugin/commit/dd59cbac5f86057d6a73b87007c08b8bfa0c32ac
countermeasure_advisoryquote[TT-6952] Security Vulnerability Patch [TT-6889] Load Scripts Async (#20)[TT-6952] Security Vulnerability Patch [TT-6889] Load Scripts Async (#20)[TT-6952] Security Vulnerability Patch [TT-6889] Load Scripts Async (#20)
source_cveCVE-2021-4428CVE-2021-4428CVE-2021-4428
cna_responsibleVulDBVulDBVulDB
software_typeWordPress PluginWordPress PluginWordPress Plugin
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_auMMM
cvss2_vuldb_ciPPP
cvss2_vuldb_iiNNN
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_eNDNDND
cvss3_vuldb_eXXX
cvss2_vuldb_basescore3.33.33.3
cvss2_vuldb_tempscore2.92.92.9
cvss3_vuldb_basescore2.72.72.7
cvss3_vuldb_tempscore2.62.62.6
cvss3_meta_basescore2.72.74.3
cvss3_meta_tempscore2.62.64.3
price_0day$0-$5k$0-$5k$0-$5k
advisory_identifierdd59cbac5f86057d6a73b87007c08b8bfa0c32acdd59cbac5f86057d6a73b87007c08b8bfa0c32ac
cve_assigned1689458400 (16/07/2023)1689458400 (16/07/2023)
cve_nvd_summaryA vulnerability has been found in what3words Autosuggest Plugin up to 4.0.0 on WordPress and classified as problematic. Affected by this vulnerability is the function enqueue_scripts of the file w3w-autosuggest/public/class-w3w-autosuggest-public.php of the component Setting Handler. The manipulation leads to information disclosure. The attack can be launched remotely. Upgrading to version 4.0.1 is able to address this issue. The patch is named dd59cbac5f86057d6a73b87007c08b8bfa0c32ac. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-234247.A vulnerability has been found in what3words Autosuggest Plugin up to 4.0.0 on WordPress and classified as problematic. Affected by this vulnerability is the function enqueue_scripts of the file w3w-autosuggest/public/class-w3w-autosuggest-public.php of the component Setting Handler. The manipulation leads to information disclosure. The attack can be launched remotely. Upgrading to version 4.0.1 is able to address this issue. The patch is named dd59cbac5f86057d6a73b87007c08b8bfa0c32ac. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-234247.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iN
cvss3_nvd_aN
cvss2_nvd_avN
cvss2_nvd_acL
cvss2_nvd_auM
cvss2_nvd_ciP
cvss2_nvd_iiN
cvss2_nvd_aiN
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prH
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iN
cvss3_cna_aN
cve_cnaVulDB
cvss2_nvd_basescore3.3
cvss3_nvd_basescore7.5
cvss3_cna_basescore2.7

Do you want to use VulDB in your project?

Use the official API to access entries easily!