GLPI jusqu’à 10.0.17 status.php Nom divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans GLPI jusqu’à 10.0.17. L'élément concerné est une fonction inconnue du fichier status.php. La manipulation de l’argument Nom conduit à divulgation d'information. Cette faille est connue sous le nom CVE-2025-21626. L'attaque peut être menée à distance. Il n'existe pas d'exploit disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.
Détails
Une vulnérabilité classée problématique a été trouvée dans GLPI jusqu’à 10.0.17. Ceci affecte une fonction inconnue du fichier status.php. A cause de la manipulation du paramètre name avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est identifiée comme CVE-2025-21626. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En cherchant des informations à propos de inurl:status.php, il est possible de trouver des cibles vulnérables avec Google Hacking. Le scanner de vulnérabilités Nessus propose un module ID 237566 (FreeBSD : glpi-project -- GLPI multiple vulnerabilities (c36decbe-3c84-11f0-8d29-b42e991fc52e)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 10.0.18 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Tenable (237566). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Nom
Version
- 10.0.0
- 10.0.1
- 10.0.2
- 10.0.3
- 10.0.4
- 10.0.5
- 10.0.6
- 10.0.7
- 10.0.8
- 10.0.9
- 10.0.10
- 10.0.11
- 10.0.12
- 10.0.13
- 10.0.14
- 10.0.15
- 10.0.16
- 10.0.17
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score méta-temporaire: 5.4
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CNA Note de base: 5.8
CNA Vecteur (GitHub_M): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 237566
Nessus Nom: FreeBSD : glpi-project -- GLPI multiple vulnerabilities (c36decbe-3c84-11f0-8d29-b42e991fc52e)
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: GLPI 10.0.18
Chronologie
29/12/2024 🔍25/02/2025 🔍
25/02/2025 🔍
30/05/2025 🔍
Sources
Bulletin: github.comStatut: Confirmé
CVE: CVE-2025-21626 (🔍)
GCVE (CVE): GCVE-0-2025-21626
GCVE (VulDB): GCVE-100-296811
Entrée
Créé: 25/02/2025 17:02Mise à jour: 30/05/2025 18:21
Changements: 25/02/2025 17:02 (65), 30/05/2025 18:21 (2)
Complet: 🔍
Cache ID: 216:A37:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.