CVE-2024-11613

Оценки

EPSS

0.755средний75.5%
0%20%40%60%80%100%

Процентиль: 75.5%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Плагин WordPress File Upload для WordPress уязвим для удаленного выполнения кода, произвольного чтения файлов и произвольного удаления файлов во всех версиях до версии 4.24.15 включительно через файл ‘wfu_file_downloader.php’. Это связано с отсутствием надлежащей очистки параметра ‘source’ и разрешением определяемого пользователем пути к каталогу. Это позволяет не прошедшим проверку подлинности злоумышленникам выполнять код на сервере.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-94

Эксплойты

ID эксплойта: CVE-2024-11613

Источник: github-poc

URL: https://github.com/Sachinart/CVE-2024-11613-wp-file-upload

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:iptanus:wordpress_file_upload:*:*:*:*:*:wordpress:*:*",          "versionEndExcluding": "4.25.0"        }    ...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: iptanus

Продукт: wordpress_file_upload

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:iptanus:wordpress_file_upload:*:*:*:*:*:wordpress:*:*",      "versionEndExcluding": "4.25.0",      "vulnerable": true    }  ],  "operator": "...

Источник: nvd