Vulnerabilidad en el parámetro id en el archivo ~/Classes/wpBannerizeAdmin.php en el plugin WP Bannerize de WordPress (CVE-2021-39351)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
06/10/2021
Última modificación:
14/02/2025
Descripción
El plugin WP Bannerize de WordPress es vulnerable a una inyección SQL autenticada por medio del parámetro id que se encuentra en el archivo ~/Classes/wpBannerizeAdmin.php, que permite a atacantes exfiltrar información confidencial de sitios vulnerables. Este problema afecta a versiones 2.0.0 - 4.0.2
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wp_bannerize_project:wp_bannerize:*:*:*:*:*:wordpress:*:* | 2.0.0 (incluyendo) | 4.0.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wp-bannerize/trunk/Classes/wpBannerizeAdmin.php#L1681
- https://www.wordfence.com/vulnerability-advisories/#CVE-2021-39351
- https://plugins.trac.wordpress.org/browser/wp-bannerize/trunk/Classes/wpBannerizeAdmin.php#L1681
- https://www.wordfence.com/vulnerability-advisories/#CVE-2021-39351



