Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en SQL en PHP-Fusion (CVE-2013-1803)

Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-89 Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
05/05/2014
Última modificación:
12/04/2025

Descripción

Múltiples vulnerabilidades de inyección SQL en PHP-Fusion anterior a versión 7.02.06, permiten a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro orderby en el archivo downloads.php; o usuarios autenticados remotamente con ciertos permisos para ejecutar comandos SQL arbitrarios por medio de un (2) parámetro name que comienza con "delete_attach_" en una acción edit en el archivo forum/postedit.php; el (3) parámetro poll_opts[] en una acción newthread en el archivo forum/postnewthread.php; el parámetro (4) pm_email_notify, (5) pm_save_sent, (6) pm_inbox, (7) pm_sentbox, o (8) pm_savebox en el archivo administration/settings_messages.php; el parámetro (9) thumb_compression, (10) photo_watermark_text_color1, (11) photo_watermark_text_color2, o (12) photo_watermark_text_color3 en el archivo administration/settings_photo.php; el (13) parámetro enable en el archivo administration/bbcodes.php; el parámetro (14) news_image, (15) news_image_t1, o (16) news_image_t2 en el archivo administration/news.php; el (17) parámetro news_id en una acción edit en el archivo administration/news.php; o el (18) parámetro article_id en una acción edit en el archivo administration/articles.php. NOTA: el problema de la cookie del ID de usuario en el archivo Authenticate.class.php ya está cubierto por el CVE-2013-7375.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:php-fusion:php-fusion:*:*:*:*:*:*:*:* 7.02.05 (incluyendo)
cpe:2.3:a:php-fusion:php-fusion:7.02.01:*:*:*:*:*:*:*
cpe:2.3:a:php-fusion:php-fusion:7.02.02:*:*:*:*:*:*:*
cpe:2.3:a:php-fusion:php-fusion:7.02.03:*:*:*:*:*:*:*
cpe:2.3:a:php-fusion:php-fusion:7.02.04:*:*:*:*:*:*:*