roxlukas LMeve à 0.1.58 wwwroot/ccpwgl/proxy.php insert_log fetch sql injection

Une vulnérabilité a été trouvé dans roxlukas LMeve à 0.1.58 et classée critique. Affecté par ce problème est la fonction insert_log du fichier wwwroot/ccpwgl/proxy.php. La manipulation du paramètre fetch avec une valeur d'entrée inconnue mène à une vulnérabilité de classe sql injection. La notice d'information est disponible en téléchargement sur github.com. Cette vulnérabilité a été nommée CVE-2018-25071. L'accés au réseau local est requis pour cette attaque. Des details techniques sont connus. Il est déclaré comme non défini. Mettre à jour à la version 0.1.59-beta élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

150

Domaine

vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
vulnerability_cvss3_cna_basescore1
vulnerability_cvss3_nvd_basescore1
vulnerability_cvss2_nvd_basescore1

Commit Conf

90%37
70%25
50%13
100%1

Approve Conf

90%37
70%25
80%13
100%1
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1360826129/01/2023VulD...cvss3_cna_basescore5.5see CVSS documentation29/01/2023accepté
90
1360826029/01/2023VulD...cvss3_nvd_basescore9.8nist.gov29/01/2023accepté
90
1360825929/01/2023VulD...cvss2_nvd_basescore5.2nist.gov29/01/2023accepté
90
1360825829/01/2023VulD...cvss3_meta_tempscore6.9see CVSS documentation29/01/2023accepté
90
1360825729/01/2023VulD...cvss3_meta_basescore6.9see CVSS documentation29/01/2023accepté
90
1360825629/01/2023VulD...cve_cnaVulDBnvd.nist.gov29/01/2023accepté
70
1360825529/01/2023VulD...cvss3_cna_aLnvd.nist.gov29/01/2023accepté
70
1360825429/01/2023VulD...cvss3_cna_iLnvd.nist.gov29/01/2023accepté
70
1360825329/01/2023VulD...cvss3_cna_cLnvd.nist.gov29/01/2023accepté
70
1360825229/01/2023VulD...cvss3_cna_sUnvd.nist.gov29/01/2023accepté
70
1360825129/01/2023VulD...cvss3_cna_uiNnvd.nist.gov29/01/2023accepté
70
1360825029/01/2023VulD...cvss3_cna_prLnvd.nist.gov29/01/2023accepté
70
1360824929/01/2023VulD...cvss3_cna_acLnvd.nist.gov29/01/2023accepté
70
1360824829/01/2023VulD...cvss3_cna_avAnvd.nist.gov29/01/2023accepté
70
1360824729/01/2023VulD...cvss2_nvd_aiPnvd.nist.gov29/01/2023accepté
70
1360824629/01/2023VulD...cvss2_nvd_iiPnvd.nist.gov29/01/2023accepté
70
1360824529/01/2023VulD...cvss2_nvd_ciPnvd.nist.gov29/01/2023accepté
70
1360824429/01/2023VulD...cvss2_nvd_auSnvd.nist.gov29/01/2023accepté
70
1360824329/01/2023VulD...cvss2_nvd_acLnvd.nist.gov29/01/2023accepté
70
1360824229/01/2023VulD...cvss2_nvd_avAnvd.nist.gov29/01/2023accepté
70

56 plus d'entrées ne sont pas affichées

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!