CVE-2021-38314

Оценки

EPSS

0.916высокий91.6%
0%20%40%60%80%100%

Процентиль: 91.6%

CVSS

5.3средний3.x
0246810

Оценка CVSS: 5.3/10

Все оценки CVSS

CVSS 3.x
5.3

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Плагин Gutenberg Template Library \u0026 Redux Framework \u003c= 4.2.11 для WordPress зарегистрировал несколько действий AJAX, доступных для неаутентифицированных пользователей в функции includes в redux-core/class-redux-core.php, которые были уникальными для данного сайта, но детерминированными и предсказуемыми, учитывая, что они были основаны на md5-хеше URL-адреса сайта с известным значением соли ‘-redux’ и md5-хеше предыдущего хеша с известным значением соли ‘-support’. Эти действия AJAX можно было использовать для получения списка активных плагинов и их версий, версии PHP сайта и несоленого md5-хеша AUTH_KEY сайта, объединенного с SECURE_AUTH_KEY.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-200

Эксплойты

ID эксплойта: CVE-2021-38314

Источник: github-poc

URL: https://github.com/0xGabe/CVE-2021-38314

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: gutenberg_template_library_&_redux_framework

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:redux:gutenberg_template_library_\\\u0026_redux_framework:*:*:*:*:*:wordpress:*:*",      "versionEndIncluding": "4.2.11",      "vulnerable": tru...

Источник: nvd

Конец списка