Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07222

Опубликовано: 18 янв. 2022
Источник: fstec
CVSS3: 7.2
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость сценария admin-post.php панели администратора плагина Popup Builder системы управления содержимым сайта WordPress связана с непринятием мер по защите структуры запроса SQL при обработке параметров orderby и order. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный SQL-код

Вендор

WordPress Foundation

Наименование ПО

Popup Builder

Версия ПО

до 4.0.7 (Popup Builder)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://plugins.trac.wordpress.org/changeset/2659117

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04161
Низкий

7.2 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
почти 4 года назад

The Popup Builder WordPress plugin before 4.0.7 does not validate and properly escape the orderby and order parameters before using them in a SQL statement in the admin dashboard, which could allow high privilege users to perform SQL injection

github
почти 4 года назад

The Popup Builder WordPress plugin before 4.0.7 does not validate and properly escape the orderby and order parameters before using them in a SQL statement in the admin dashboard, which could allow high privilege users to perform SQL injection

EPSS

Процентиль: 88%
0.04161
Низкий

7.2 High

CVSS3

8.3 High

CVSS2