Vulnerabilidad en SPIP (CVE-2016-3153)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
08/04/2016
Última modificación:
12/04/2025
Descripción
SPIP 2.x en versiones anteriore a 2.1.19, 3.0.x en versiones anteriores a 3.0.22 y 3.1.x en versiones anteriores a 3.1.1 permite a atacantes remotos ejecutar código PHP arbitrario añadiendo contenido, relacionado con la función filtrer_entites.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:spip:spip:2.0.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2016/dsa-3518
- https://blog.spip.net/Mise-a-jour-CRITIQUE-de-securite-Sortie-de-SPIP-3-1-1-SPIP-3-0-22-et-SPIP-2-1.html?lang=fr
- https://core.spip.net/projects/spip/repository/revisions/22911
- http://www.debian.org/security/2016/dsa-3518
- https://blog.spip.net/Mise-a-jour-CRITIQUE-de-securite-Sortie-de-SPIP-3-1-1-SPIP-3-0-22-et-SPIP-2-1.html?lang=fr
- https://core.spip.net/projects/spip/repository/revisions/22911



