EELV Newsletter Plugin 2.x वर WordPress lettreinfo.php style_newsletter email क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
सारांश
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती EELV Newsletter Plugin 2.x वर WordPress मध्ये आढळली आहे. प्रभावित आहे फंक्शन style_newsletter फाइल lettreinfo.php च्या. सॉफ्टवेअरमध्ये email या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते.
ही असुरक्षा CVE-2013-10028 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही.
प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती EELV Newsletter Plugin 2.x वर WordPress मध्ये आढळली आहे. प्रभावित आहे फंक्शन style_newsletter फाइल lettreinfo.php च्या. सॉफ्टवेअरमध्ये email या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-79 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 17/04/2013 म्हणून 3339b42316c5edf73e56eb209b6a3bb3e868d6ed. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही असुरक्षा CVE-2013-10028 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1059.007 म्हणून घोषित केली आहे.
हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.
3339b42316c5edf73e56eb209b6a3bb3e868d6ed हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
प्रकार
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 4.4VulDB मेटा टेम्प स्कोअर: 4.3
VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.4
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 6.1
NVD सदिश: 🔍
CNA बेस स्कोअर: 3.5
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍
ठिगळ: 3339b42316c5edf73e56eb209b6a3bb3e868d6ed
टाइमलाइन
17/04/2013 🔍17/04/2013 🔍
03/06/2023 🔍
03/06/2023 🔍
30/06/2023 🔍
स्त्रोत
सल्लागार: 3339b42316c5edf73e56eb209b6a3bb3e868d6edस्थान: पुष्टी केली
CVE: CVE-2013-10028 (🔍)
GCVE (CVE): GCVE-0-2013-10028
GCVE (VulDB): GCVE-100-230660
प्रवेश
तयार केली: 03/06/2023 11:36 AMअद्ययावत: 30/06/2023 01:49 AM
बदल: 03/06/2023 11:36 AM (45), 30/06/2023 01:41 AM (2), 30/06/2023 01:49 AM (28)
संपूर्ण: 🔍
Cache ID: 253:0B1:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.