WordPress Sendit Newsletter bővítmény SQL befecskendezés sérülékenysége

CH azonosító

CH-7168

Angol cím

WordPress Sendit Newsletter Plugin "id" SQL Injection Vulnerability

Felfedezés dátuma

2012.07.09.

Súlyosság

Közepes

Érintett rendszerek

Sendit Plugin
WordPress

Érintett verziók

WordPress Sendit Plugin 2.x

Összefoglaló

A WordPress Sendit bővítményének olyan sérülékenységét fedezték fel, amelyet a támadók kihasználhatnak SQL befecskendezéses (SQL injection) támadások indítására.

Leírás

A wp-content/plugins/sendit/ajax.php részére az “id” paraméterén keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az SQL lekérdezésekben felhasználnák. Ez kihasználható az SQL lekérdezések megváltoztatására, tetszőleges SQL kód befecskendezésével.

A sérülékenységet a 2.1.0 verzióban igazolták, de más kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »