PHPMailer Command Injection sérülékenysége
Angol cím: PHPMailer Command Injection Vulnerability
Publikálás dátuma: 2025.07.08.
Utolsó módosítás dátuma: 2025.07.08.
Leírás
A program nem megfelelően határozza meg az átadott argumentumokat, melyek potencionális biztonsági változásokat eredményezhetnek.
Leírás forrása: CWE-88 Leírás utolsó módosítása: 2024.07.16.Elemzés leírás
Eredeti nyelven:
The mailSend function in the isMail transport in PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a ” (backslash double quote) in a crafted Sender property.
Elemzés leírás forrása: CVE-2016-10033 Elemzés leírás utolsó módosítása: 2025.07.07.Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 9.8 (Kritikus)
Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 3.9
Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
packetstormsecurity.com
packetstormsecurity.com
seclists.org
rapid7.com
securityfocus.com
securityfocus.com
securitytracker.com
joomla.org
github.com
github.com
legalhackers.com
drupal.org
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
exploit-db.com
Sérülékeny szoftverek
Configuration 1
cpe:2.3:a:phpmailer_project:phpmailer:*:*:*:*:*:*:*:* Up to (excluding) 5.2.18
Configuration 2
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* Up to (including) 4.7
Configuration 3
cpe:2.3:a:joomla:joomla\!:*:*:*:*:*:*:*:* From (including) 1.5.0 Up to (including) 3.6.5