Diese Seite wurde noch nicht in Ihre Sprache übersetzt. Inhalte werden auf Englisch angezeigt, während wir daran arbeiten.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2020-37218CVSS 8.2

CVE-2020-37218: SQL Injection in Joomla com_hdwplayer

Plattform

joomla

Komponente

joomla

Wird in Ihre Sprache übersetzt…

CVE-2020-37218 describes a SQL Injection vulnerability discovered in Joomla's comhdwplayer component, specifically version 4.2. This flaw allows unauthenticated attackers to inject malicious SQL code through the hdwplayersearch parameter, potentially leading to unauthorized access to sensitive database information. Successful exploitation can expose data stored within the hdwplayervideos table. A fix is available via component updates.

Joomla

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarienwird übersetzt…

The primary impact of CVE-2020-37218 is unauthorized data extraction. An attacker can craft malicious POST requests containing SQL payloads within the hdwplayersearch parameter to bypass security controls and directly query the database. This allows them to retrieve sensitive information stored in the hdwplayervideos table, such as video titles, descriptions, and potentially user-related data if stored within that table. While direct remote code execution is unlikely, the attacker could potentially use the extracted data to gain further insights into the system or launch subsequent attacks. The blast radius extends to any data stored within the hdwplayervideos table accessible through the SQL injection.

Ausnutzungskontextwird übersetzt…

CVE-2020-37218 was published on May 13, 2026. Its severity is currently assessed as HIGH with a CVSS score of 8.2. Public proof-of-concept (POC) code is likely available given the nature of SQL injection vulnerabilities. There is no indication of active exploitation campaigns targeting this specific vulnerability at this time, but the ease of exploitation means it remains a potential target. Monitor security advisories and threat intelligence feeds for any updates.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht

Mitigation und Workaroundswird übersetzt…

The recommended mitigation for CVE-2020-37218 is to immediately update the com_hdwplayer component to a patched version. If upgrading is not immediately feasible, consider implementing input validation and sanitization on the hdwplayersearch parameter to prevent SQL injection attempts. Web Application Firewalls (WAFs) configured with rules to detect and block SQL injection patterns targeting the hdwplayersearch parameter can provide an additional layer of defense. Monitor Joomla logs for suspicious SQL queries originating from external sources. After upgrading, confirm the vulnerability is resolved by attempting a test SQL injection payload via the hdwplayersearch parameter and verifying that it is properly sanitized.

So behebenwird übersetzt…

Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2020-37218 — SQL Injection in Joomla com_hdwplayer?

CVE-2020-37218 is a SQL Injection vulnerability affecting Joomla's com_hdwplayer component version 4.2. Attackers can inject malicious SQL code through the hdwplayersearch parameter to potentially extract sensitive data.

Am I affected by CVE-2020-37218 in Joomla com_hdwplayer?

You are affected if your Joomla website uses the com_hdwplayer component version 4.2 or earlier. Check your component version in the Joomla admin panel to determine your vulnerability status.

How do I fix CVE-2020-37218 in Joomla com_hdwplayer?

The recommended fix is to update the com_hdwplayer component to the latest available version. If immediate upgrade is not possible, implement input validation and WAF rules to mitigate the risk.

Is CVE-2020-37218 being actively exploited?

While there's no confirmed active exploitation, the ease of exploitation makes it a potential target. Continuous monitoring and prompt patching are crucial.

Where can I find the official Joomla advisory for CVE-2020-37218?

Refer to the official Joomla security announcements and advisories on the Joomla website for the latest information and updates regarding CVE-2020-37218: [https://security.joomla.org/]

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Joomla

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Scannen Sie jetzt Ihr Joomla-Projekt – kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...