📚 Direct Download for WooCommerce Plugin auf WordPress File Inclusion Directory Traversal
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Direct Download for WooCommerce Plugin - die betroffene Version ist nicht genau spezifiziert - auf WordPress entdeckt. Es geht hierbei um eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (File Inclusion) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.
Die Schwachstelle wurde am 16.01.2017 als New exploit for new vulnerability in WordPress Plugin + tutorial in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:R [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N) [?]Temp Score: 3.3 (CVSS2#E:ND/RL:ND/RC:UR) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Directory TraversalLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
16.01.2017 Advisory veröffentlicht18.01.2017 VulDB Eintrag erstellt
18.01.2017 VulDB letzte Aktualisierung
Quellen
Advisory: New exploit for new vulnerability in WordPress Plugin + tutorialStatus: Ungeprüft
Eintrag
Erstellt: 18.01.2017Eintrag: 69.6% komplett
...