📚 Insert Html Snippet Plugin 1.2 auf WordPress Cross Site Request Forgery
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Insert Html Snippet Plugin 1.2 auf WordPress entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf die Integrität.
Die Schwachstelle wurde am 29.11.2016 durch Yorick Koster als Cross-Site Request Forgery in Insert Html Snippet WordPress Plugin / OVE-20160724-0027 in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 1.2.1 vermag dieses Problem zu lösen.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N) [?]Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Cross Site Request ForgeryLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Insert Html Snippet Plugin 1.2.1
Timeline
29.11.2016 Advisory veröffentlicht29.11.2016 VulDB Eintrag erstellt
29.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Cross-Site Request Forgery in Insert Html Snippet WordPress Plugin / OVE-20160724-0027Person: Yorick Koster
Status: Bestätigt
Koordiniert: Ja
Eintrag
Erstellt: 29.11.2016Eintrag: 69.4% komplett
...