Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07223

Опубликовано: 04 фев. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Высокий

Описание

Уязвимость сценария admin-ajax.php панели администратора плагина Photo Gallery системы управления содержимым сайта WordPress связана с непринятием мер по защите структуры запроса SQL при обработке параметра bwg_tag_id_bwg_thumbnails_0. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный SQL-код

Вендор

10Web

Наименование ПО

Photo Gallery

Версия ПО

до 1.6.0 (Photo Gallery)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://plugins.trac.wordpress.org/changeset/2659117

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.80785
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 4 года назад

The Photo Gallery by 10Web WordPress plugin before 1.6.0 does not validate and escape the bwg_tag_id_bwg_thumbnails_0 parameter before using it in a SQL statement via the bwg_frontend_data AJAX action (available to unauthenticated and authenticated users), leading to an unauthenticated SQL injection

CVSS3: 9.8
github
почти 4 года назад

The Photo Gallery by 10Web WordPress plugin before 1.6.0 does not validate and escape the bwg_tag_id_bwg_thumbnails_0 parameter before using it in a SQL statement via the bwg_frontend_data AJAX action (available to unauthenticated and authenticated users), leading to an unauthenticated SQL injection

EPSS

Процентиль: 99%
0.80785
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2