CVE-2024-10728
Оценки
EPSS
Процентиль: 76.1%
CVSS
Оценка CVSS: 8.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Плагин Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX для WordPress уязвим для несанкционированной установки/активации плагинов из-за отсутствия проверки возможностей в функции ‘install_required_plugin_callback’ во всех версиях до 4.1.16 включительно. Это позволяет аутентифицированным злоумышленникам с уровнем доступа Subscriber и выше устанавливать и активировать произвольные плагины, что можно использовать для выполнения произвольного кода, если установлен и активирован другой уязвимый плагин.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
ID эксплойта: CVE-2024-10728
Источник: github-poc
Уязвимое ПО (2)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:wpxpo:postx:*:*:*:*:*:wordpress:*:*", "versionEndExcluding": "4.1.17" } ], "negate...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:wpxpo:postx:*:*:*:*:*:wordpress:*:*", "versionEndExcluding": "4.1.17" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides
Тип: Конфигурация
Поставщик: *
Продукт: postx
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:wpxpo:postx:*:*:*:*:*:wordpress:*:*", "versionEndExcluding": "4.1.17", "vulnerable": true } ], "operator": "OR"}
Источник: nvd