FormFlow Plugin Dok 2.12.1 Na WordPress Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 2.4 | $0-$5k | 0.00 |
Rezime
Pronađena je ranjivost klasifikovana kao Problematiиno u FormFlow Plugin Dok 2.12.1 na WordPress. Zahvaćeno je nepoznata funkcija. Izmena rezultira Skriptovanje preko sajta. Ova ranjivost je poznata pod oznakom CVE-2024-3113. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Експлоит није доступан. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detalje
Pronađena je ranjivost klasifikovana kao Problematiиno u FormFlow Plugin Dok 2.12.1 na WordPress. Zahvaćeno je nepoznata funkcija. Izmena rezultira Skriptovanje preko sajta. Korišćenjem CWE za opis problema dolazi se do CWE-79. Ova slabost je objavljena. Izveštaj je dostupan za preuzimanje na wordfence.com.
Ova ranjivost je poznata pod oznakom CVE-2024-3113. CVE dodela je obavljena 03/29/2024. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci nisu dostupni. Ova ranjivost je manje popularna od proseka. Експлоит није доступан. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. Prema MITRE ATT&CK projektu, tehnika napada je T1059.007.
Definisano je kao nije definisano.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Proizvoda
Tip
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 2.4VulDB Meta Temp Rezultat: 2.4
VulDB Osnovni rezultat: 2.4
VulDB Temp Rezultat: 2.4
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Status: Nije definisano
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
03/29/2024 🔍07/10/2024 🔍
07/10/2024 🔍
05/31/2025 🔍
Izvori
Savetodavna: wordfence.comStatus: Nije definisano
CVE: CVE-2024-3113 (🔍)
GCVE (CVE): GCVE-0-2024-3113
GCVE (VulDB): GCVE-100-271110
Stavka
Kreirali: 07/10/2024 23:31Ažurira: 05/31/2025 06:04
Promene: 07/10/2024 23:31 (51), 03/19/2025 12:18 (4), 05/31/2025 06:04 (2)
Dovršite: 🔍
Cache ID: 253:7E3:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.