Plattform
php
Komponente
course-sel
Behoben in
1.0.1
1.1.1
CVE-2026-5537 represents a SQL Injection vulnerability discovered in halex CourseSEL versions 1.0.0 through 1.1.0. This flaw resides within the check_sel function of the HTTP GET Parameter Handler component, specifically in Apps/Index/Controller/IndexController.class.php. Successful exploitation allows remote attackers to inject malicious SQL code via the seid parameter, potentially compromising the database. The vendor has not responded to early disclosure attempts.
Eine SQL-Injection-Schwachstelle wurde in halex CourseSEL bis Version 1.1.0 identifiziert. Die Funktion check_sel in der Datei Apps/Index/Controller/IndexController.class.php ist anfällig, da der Parameter seid in HTTP GET-Anfragen manipuliert wird. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, um bösartigen SQL-Code auf der Datenbank auszuführen, was zur Offenlegung, Änderung oder Löschung sensibler Daten führen könnte. Die Schwere der Schwachstelle wird mit CVSS 6.3 bewertet, was ein moderates Risiko anzeigt. Das Ausbleiben einer Reaktion des Anbieters auf die frühzeitige Offenlegung dieser öffentlichen Schwachstelle verschärft die Situation und setzt Benutzer einem erheblichen Risiko aus. Eine erfolgreiche Ausnutzung könnte die Integrität und Vertraulichkeit der in der CourseSEL-Datenbank gespeicherten Informationen gefährden.
Die Schwachstelle wird durch die Manipulation des Parameters seid in HTTP GET-Anfragen ausgenutzt, die auf die Funktion check_sel in Apps/Index/Controller/IndexController.class.php abzielen. Die öffentliche Offenlegung des Exploits erleichtert dessen Verwendung durch Angreifer mit unterschiedlichem technischen Können. Die Remote-Natur der Schwachstelle bedeutet, dass sie von überall mit Internetzugang aus ausgenutzt werden kann. Das Ausbleiben einer Reaktion des Anbieters deutet auf einen möglichen Mangel an Wartung und Support für die Software hin, was das Risiko einer kontinuierlichen Ausnutzung erhöht. Die Schwachstelle ist besonders besorgniserregend für Organisationen, die CourseSEL zur Verwaltung sensibler Studentendaten oder Kursinformationen verwenden.
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Da der Anbieter keine Lösung bereitgestellt hat, besteht die unmittelbare Abmilderung darin, halex CourseSEL zu deaktivieren oder auf eine spätere Version zu aktualisieren, die diese Schwachstelle behebt. Wenn ein Upgrade nicht möglich ist, wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu implementieren, z. B. Web Application Firewalls (WAFs), die SQL-Injection-Versuche erkennen und blockieren können. Darüber hinaus ist es unerlässlich, alle Benutzereingaben, insbesondere GET-Parameter, streng zu validieren und zu bereinigen, um die Injektion von bösartigem Code zu verhindern. Die aktive Überwachung der Serverprotokolle auf verdächtige SQL-Injection-Muster kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie die Netzwerksegmentierung, um die potenziellen Auswirkungen eines Sicherheitsverstoßes zu begrenzen.
Actualice el módulo CourseSEL a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro seid. Contacte al proveedor para obtener información sobre las versiones corregidas, ya que no han respondido a las notificaciones de seguridad. Como medida preventiva, valide y escapa todas las entradas del usuario para evitar futuras inyecciones SQL.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SQL-Injection ist eine Angriffstechnik, die es Angreifern ermöglicht, bösartigen SQL-Code in eine Datenbankabfrage einzufügen, was potenziell die Sicherheit der Anwendung gefährden kann.
Ein Angreifer könnte potenziell sensible Daten, die in der CourseSEL-Datenbank gespeichert sind, abrufen, ändern oder löschen.
Das Deaktivieren oder Aktualisieren auf eine behobene Version von CourseSEL ist der beste Weg. Wenn dies nicht möglich ist, implementieren Sie zusätzliche Sicherheitsmaßnahmen wie eine WAF und Eingabevalidierung.
Das Ausbleiben einer Reaktion des Anbieters ist besorgniserregend und deutet auf einen möglichen Mangel an Wartung der Software hin.
Sie finden weitere Informationen zu CVE-2026-5537 in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.