Описание
Уязвимость сценария app/admin/custom-fields/edit-result.php веб-приложения для управления IP-адресами phpipam связана с непринятием мер по защите структуры запроса SQL при обработке полей пользователя с параметрами fieldType=set&fieldSize='1') CHARACTER SET utf8; SELECT sleep(3); #. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные SQL-команды
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
phpIPAM
Версия ПО
до 1.5.2 (phpIPAM)
Тип ПО
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://github.com/phpipam/phpipam/commit/16e7a94fb69412e569ccf6f2fe0a1f847309c922
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 55%
0.00323
Низкий
7.2 High
CVSS3
9 Critical
CVSS2
Связанные уязвимости
CVSS3: 7.2
nvd
почти 3 года назад
SQL Injection in GitHub repository phpipam/phpipam prior to v1.5.2.
CVSS3: 7.2
debian
почти 3 года назад
SQL Injection in GitHub repository phpipam/phpipam prior to v1.5.2.
CVSS3: 7.2
github
почти 3 года назад
SQL Injection in GitHub repository phpipam/phpipam prior to v1.5.2.
EPSS
Процентиль: 55%
0.00323
Низкий
7.2 High
CVSS3
9 Critical
CVSS2