Vulnerabilidad en el parámetro order en wpdLoadMoreComments en el plugin gVectors wpDiscuz para WordPress (CVE-2020-13640)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
18/06/2020
Última modificación:
28/01/2023
Descripción
Un problema de inyección SQL en el plugin gVectors wpDiscuz versiones 5.3.5 y anteriores para WordPress, permite a los atacantes remotos ejecutan comandos SQL arbitrarios por medio del parámetro order de una petición de wpdLoadMoreComments. (versiones 7.x no están afectadas)
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gvectors:wpdiscuz:*:*:*:*:*:wordpress:*:* | 5.3.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2020/07/06/1
- https://plugins.trac.wordpress.org/browser/wpdiscuz/tags/5.3.6
- https://plugins.trac.wordpress.org/changeset/2323200
- https://wordpress.org/plugins/wpdiscuz/#developers
- https://wpdiscuz.com/community/news/security-vulnerability-issue-in-5-3-5-please-udate/



