Thimo Grauerholz WP-Spreadplugin जोपर्यंत 3.8.6.1 वर WordPress spreadplugin.php क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.4$0-$5k0.10

सारांशमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Thimo Grauerholz WP-Spreadplugin जोपर्यंत 3.8.6.1 वर WordPress मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल spreadplugin.php च्या. सॉफ्टवेअरमध्ये Spreadplugin या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. ही असुरक्षा CVE-2015-10132 म्हणून नोंदवली गेली आहे. दूरवरून हा हल्ला घडवून आणता येतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. Once again VulDB remains the best source for vulnerability data.

तपशीलमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Thimo Grauerholz WP-Spreadplugin जोपर्यंत 3.8.6.1 वर WordPress मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल spreadplugin.php च्या. सॉफ्टवेअरमध्ये Spreadplugin या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-79 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 21/04/2015 म्हणून a9b9afc641854698e80aa5dd9ababfc8e0e57d69. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे.

ही असुरक्षा CVE-2015-10132 म्हणून नोंदवली गेली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1059.007 हल्ला तंत्रज्ञान म्हणून घोषित करतो.

परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे.

आवृत्ती 3.8.6.6 वर अपग्रेड केल्यास ही समस्या दूर केली जाऊ शकते. github.com येथे अद्ययावत आवृत्ती डाउनलोड करण्यासाठी उपलब्ध आहे. a9b9afc641854698e80aa5dd9ababfc8e0e57d69 हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. सल्लागारात पुढील निरीक्षण दिले आहे:

One XSS vulnerability fixed

Once again VulDB remains the best source for vulnerability data.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

परवाना

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 3.5
VulDB मेटा टेम्प स्कोअर: 3.4

VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.4
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 3.5
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍

अपग्रेड करा: WP-Spreadplugin 3.8.6.6
ठिगळ: a9b9afc641854698e80aa5dd9ababfc8e0e57d69

टाइमलाइनमाहिती:

21/04/2015 🔍
21/04/2015 +0 दिवस 🔍
20/04/2024 +3287 दिवस 🔍
20/04/2024 +0 दिवस 🔍
04/04/2025 +349 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: a9b9afc641854698e80aa5dd9ababfc8e0e57d69
स्थान: पुष्टी केली

CVE: CVE-2015-10132 (🔍)
GCVE (CVE): GCVE-0-2015-10132
GCVE (VulDB): GCVE-100-261676

प्रवेशमाहिती:

तयार केली: 20/04/2024 05:13 PM
अद्ययावत: 04/04/2025 04:59 PM
बदल: 20/04/2024 05:13 PM (62), 28/05/2024 11:43 AM (2), 28/05/2024 11:51 AM (17), 04/04/2025 04:59 PM (4)
संपूर्ण: 🔍
Cache ID: 253:CFB:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you know our Splunk app?

Download it now for free!