PHPGurukul BP Monitoring Management System 1.0 /edit-family-member.php memberage SQL innsláttur

Veikleiki sem hefur verið flokkaður sem gagnrýninn hefur komið í ljós í PHPGurukul BP Monitoring Management System 1.0. Áhrifin ná til óþekktrar aðgerðar í skrá /edit-family-member.php. Með því að meðhöndla viðfangið memberage getur það leitt til SQL innsláttur. Ef CWE er notað til að lýsa vandanum, þá verður hann CWE-89. Veikleiki var birtur þann 05.06.2025. Viðvörunin er í boði til niðurhals á github.com. Þessi varnarleysi er auðkennt sem CVE-2025-5761. Hægt er að hefja árásina úr fjarlægð. Tæknilegar upplýsingar liggja fyrir. Ennfremur er til nýtingarhæfur veikleiki./Að auki er til nýtingarhæfur veikleiki./Ennfremur er til nýtingartól./Að auki er til nýtingartól. Veikleikanum hefur verið lýst opinberlega og hann gæti verið nýttur. Á þessari stundu er verð fyrir nýtingu gæti verið nálægt USD $0-$5k. MITRE ATT&CK verkefnið tilgreinir árásartæknina sem T1505. Það er tilkynnt sem sönnun hugmyndar. Veikleikinn er aðgengilegur til niðurhals á github.com. Verð á 0-dags veikleika á neðanjarðarmarkaði var talið vera um $0-$5k. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

2 Breytingar · 56 Gagnapunktar

SviðBúið til
06.06.2025 00:01
Uppfært 1/1
06.06.2025 20:45
software_vendorPHPGurukulPHPGurukul
software_nameBP Monitoring Management SystemBP Monitoring Management System
software_version1.01.0
software_file/edit-family-member.php/edit-family-member.php
software_argumentmemberagememberage
vulnerability_cweCWE-89 (SQL innsláttur)CWE-89 (SQL innsláttur)
vulnerability_risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cLL
cvss3_vuldb_iLL
cvss3_vuldb_aLL
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
advisory_urlhttps://github.com/qingchuana/q1ngchuan/issues/5https://github.com/qingchuana/q1ngchuan/issues/5
exploit_availability11
exploit_publicity11
exploit_urlhttps://github.com/qingchuana/q1ngchuan/issues/5https://github.com/qingchuana/q1ngchuan/issues/5
source_cveCVE-2025-5761CVE-2025-5761
cna_responsibleVulDBVulDB
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_ciPP
cvss2_vuldb_iiPP
cvss2_vuldb_aiPP
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_uiNN
cvss4_vuldb_vcLL
cvss4_vuldb_viLL
cvss4_vuldb_vaLL
cvss4_vuldb_ePP
cvss2_vuldb_auSS
cvss2_vuldb_rlNDND
cvss3_vuldb_prLL
cvss3_vuldb_rlXX
cvss4_vuldb_atNN
cvss4_vuldb_prLL
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss2_vuldb_basescore6.56.5
cvss2_vuldb_tempscore5.65.6
cvss3_vuldb_basescore6.36.3
cvss3_vuldb_tempscore5.75.7
cvss3_meta_basescore6.36.3
cvss3_meta_tempscore5.75.7
cvss4_vuldb_bscore5.35.3
cvss4_vuldb_btscore2.12.1
advisory_date1749074400 (05.06.2025)1749074400 (05.06.2025)
price_0day$0-$5k$0-$5k
euvd_idEUVD-2025-17137

Do you want to use VulDB in your project?

Use the official API to access entries easily!