CVE-2024-6386

Оценки

EPSS

0.754средний75.4%
0%20%40%60%80%100%

Процентиль: 75.4%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Описание

Плагин WPML для WordPress уязвим для удаленного выполнения кода во всех версиях до 4.6.12 включительно через Twig Server-Side Template Injection. Это связано с отсутствием проверки и очистки входных данных в функции render. Это позволяет аутентифицированным злоумышленникам с уровнем доступа Contributor и выше выполнять код на сервере.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-1336

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2024-6386

Источник: github-poc

URL: https://github.com/argendo/CVE-2024-6386

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:wpml:wpml:*:*:*:*:*:wordpress:*:*",          "versionEndExcluding": "4.6.13"        }      ],      "negate":...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: wpml

Продукт: wpml

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:wpml:wpml:*:*:*:*:*:wordpress:*:*",      "versionEndExcluding": "4.6.13",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd