Описание
Уязвимость компонента app/admin/custom-fields/edit.php веб-приложения для управления IP-адресами phpipam связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные SQL-запросы
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
phpIPAM
Версия ПО
до 1.4 (phpIPAM)
Тип ПО
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://github.com/phpipam/phpipam/issues/2738
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 72%
0.00761
Низкий
9.8 Critical
CVSS3
10 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.8
nvd
почти 6 лет назад
phpIPAM 1.4 allows SQL injection via the app/admin/custom-fields/edit.php table parameter when action=add is used.
CVSS3: 9.8
debian
почти 6 лет назад
phpIPAM 1.4 allows SQL injection via the app/admin/custom-fields/edit. ...
CVSS3: 9.8
github
около 3 лет назад
phpIPAM 1.4 allows SQL injection via the app/admin/custom-fields/edit.php table parameter when action=add is used.
EPSS
Процентиль: 72%
0.00761
Низкий
9.8 Critical
CVSS3
10 Critical
CVSS2