Vulnerabilidad en los parámetros GET "orderby" y "order" en el plugin Email Log de WordPress (CVE-2021-24758)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
17/11/2021
Última modificación:
19/11/2021
Descripción
El plugin Email Log de WordPress versiones anteriores a 2.4.7, no comprueba, sanea y escapa de los parámetros GET "orderby" y "order" antes de usarlos en una sentencia SQL en el panel de administración, conllevando a inyecciones SQL
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:email_log_project:email_log:*:*:*:*:*:wordpress:*:* | 2.4.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



