Cookie Consent by Free Privacy Policy Generator 📌 Direct Download for WooCommerce Plugin auf WordPress File Inclusion Directory Traversal

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Direct Download for WooCommerce Plugin auf WordPress File Inclusion Directory Traversal


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine kritische Schwachstelle wurde in Direct Download for WooCommerce Plugin - die betroffene Version ist nicht genau spezifiziert - auf WordPress entdeckt. Es geht hierbei um eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (File Inclusion) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.

Die Schwachstelle wurde am 16.01.2017 als New exploit for new vulnerability in WordPress Plugin + tutorial in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 4.3 [?]
Temp Score: 4.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:R [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 3.3 (CVSS2#E:ND/RL:ND/RC:UR) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

16.01.2017 Advisory veröffentlicht
18.01.2017 VulDB Eintrag erstellt
18.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: New exploit for new vulnerability in WordPress Plugin + tutorial
Status: Ungeprüft

Eintrag

Erstellt: 18.01.2017
Eintrag: 69.6% komplett
...













matomo