Vulnerabilidad en el parámetro "orderby" en la página joomsport-events-form en JoomSport – for Sports: Team & League, Football, Hockey & more plugin para WordPress (CVE-2022-2717)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
06/09/2022
Última modificación:
11/01/2024
Descripción
JoomSport – for Sports: Team &amp; League, Football, Hockey &amp; more plugin para WordPress es vulnerable a una inyección SQL por medio del parámetro "orderby" en la página joomsport-events-form en versiones hasta 5.2.5 incluyéndola, debido a un escape insuficiente en el parámetro suministrado por el usuario y a una falta de preparación suficiente en la consulta SQL existente. Esto hace posible a atacantes autenticados, con privilegios administrativos, añadir consultas SQL adicionales a las consultas ya existentes que pueden ser usadas para extraer información confidencial de la base de datos.<br />
Impacto
Puntuación base 3.x
4.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:beardev:joomsport:*:*:*:*:*:wordpress:*:* | 5.2.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/joomsport-sports-league-results-management/trunk/includes/pages/joomsport-page-events.php?rev=2679820#L28
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=2767877%40joomsport-sports-league-results-management&new=2767877%40joomsport-sports-league-results-management
- https://www.wordfence.com/threat-intel/vulnerabilities/id/9b6cf4ab-9e4d-4fd7-9e9e-c678ccc4d810?source=cve
- https://www.wordfence.com/vulnerability-advisories/#CVE-2022-2717



