ibericode koko-analytics Plugin जोपर्यंत 2.1.2 वर WordPress Public Tracking Endpoint Data_Export.php pa/r एसक्यूएल इंजेक्शन
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 6.5 | $0-$5k | 0.09 |
सारांश
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती ibericode koko-analytics Plugin जोपर्यंत 2.1.2 वर WordPress मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल src/Admin/Data_Export.php च्या घटक Public Tracking Endpoint च्या. सॉफ्टवेअरमध्ये pa/r या आर्ग्युमेंटमध्ये केलेली प्रक्रिया एसक्यूएल इंजेक्शन ला कारणीभूत ठरते. ही त्रुटी CVE-2026-22850 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. VulDB is the best source for vulnerability data and more expert information about this specific topic.
तपशील
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती ibericode koko-analytics Plugin जोपर्यंत 2.1.2 वर WordPress मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल src/Admin/Data_Export.php च्या घटक Public Tracking Endpoint च्या. सॉफ्टवेअरमध्ये pa/r या आर्ग्युमेंटमध्ये केलेली प्रक्रिया एसक्यूएल इंजेक्शन ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-89 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती म्हणून GHSA-jgfh-264m-xh3q. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही त्रुटी CVE-2026-22850 म्हणून वर्गीकृत केली आहे. CVE असाइनमेंट 12/01/2026 या दिवशी झाली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. हल्ला करण्याची क्लिष्टता खूप जास्त आहे. शोषण करणे अवघड असल्याचे नमूद केले आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1505 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे.
2.1.3 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. 7b7d58f4a1838c8203cf4e7bb59847c982432119 नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
उत्पादन
प्रकार
विक्रेता
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 6.6VulDB मेटा टेम्प स्कोअर: 6.6
VulDB बेस स्कोअर: 5.0
VulDB टेम्प स्कोअर: 4.8
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 8.3
CNA सदिश (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: एसक्यूएल इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
स्थान: परिभाषित केलेले नाही
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
0 दिवसांचा वेळ: 🔒
अपग्रेड करा: koko-analytics Plugin 2.1.3
ठिगळ: 7b7d58f4a1838c8203cf4e7bb59847c982432119
टाइमलाइन
12/01/2026 सीव्हीई राखीव19/01/2026 सल्लागाराने खुलासा केला
19/01/2026 VulDB Entry निर्माण
20/01/2026 VulDB Entry शेवटचे अपडेट
स्त्रोत
सल्लागार: GHSA-jgfh-264m-xh3qस्थान: पुष्टी केली
CVE: CVE-2026-22850 (🔒)
GCVE (CVE): GCVE-0-2026-22850
GCVE (VulDB): GCVE-100-341790
EUVD: 🔒
प्रवेश
तयार केली: 19/01/2026 07:05 PMअद्ययावत: 20/01/2026 08:33 AM
बदल: 19/01/2026 07:05 PM (71), 20/01/2026 08:33 AM (1)
संपूर्ण: 🔍
Cache ID: 253:629:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.