Plataforma
php
Componente
html5_snmp
Corregido en
1.11.1
La vulnerabilidad CVE-2019-25298 es una inyección SQL presente en html5snmp versiones 1.11–1.11. Esta falla permite a atacantes manipular consultas de base de datos a través de los parámetros RouterID y Router_IP, comprometiendo la integridad y confidencialidad de la información almacenada. La vulnerabilidad fue publicada el 6 de febrero de 2026 y se recomienda aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
Un atacante puede explotar esta vulnerabilidad para inyectar código SQL malicioso a través de los parámetros RouterID y RouterIP. Esto podría resultar en la extracción de información sensible de la base de datos, como credenciales de usuario, datos de configuración o información confidencial del sistema. Además, un atacante podría modificar datos en la base de datos, comprometiendo la integridad de la aplicación y los datos que gestiona. La severidad crítica de la vulnerabilidad indica un alto riesgo de explotación y un impacto significativo en la seguridad del sistema. La capacidad de manipular consultas SQL abre la puerta a una amplia gama de ataques, incluyendo la denegación de servicio y la toma de control del sistema.
La vulnerabilidad CVE-2019-25298 ha sido publicada públicamente y, aunque no se han reportado campañas de explotación activas a gran escala, la naturaleza crítica de la vulnerabilidad y la disponibilidad de técnicas de inyección SQL bien conocidas la convierten en un objetivo atractivo para atacantes. La falta de una versión corregida ampliamente disponible aumenta el riesgo de explotación. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso.
Systems utilizing html5_snmp versions 1.11–1.11 are at direct risk. This includes web applications and services that integrate this component for SNMP functionality. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's application could potentially lead to the compromise of others.
• php / server:
find /var/www/html -name 'html5_snmp.php' -print0 | xargs -0 grep -i 'Router_ID.*Router_IP'• generic web:
curl -I 'http://your-server/html5_snmp.php?Router_ID=1' 2>&1 | grep -i 'SQL syntax'disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2019-25298 es actualizar a una versión corregida de html5_snmp que solucione la vulnerabilidad de inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización rigurosa de todas las entradas de usuario. Implementar un firewall de aplicaciones web (WAF) con reglas específicas para prevenir inyecciones SQL puede ayudar a bloquear intentos de explotación. Además, se recomienda revisar y fortalecer las políticas de acceso a la base de datos para limitar el impacto de una posible explotación. Después de la actualización, confirme la mitigación revisando los logs del sistema en busca de intentos de inyección SQL.
Actualizar a una versión parcheada o descontinuar el uso de html5_snmp 1.11. La vulnerabilidad permite la inyección SQL a través de los parámetros Router_ID y Router_IP, lo que podría permitir a atacantes extraer o modificar información de la base de datos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25298 is a critical SQL Injection vulnerability affecting html5snmp versions 1.11–1.11, allowing attackers to manipulate database queries through RouterID and Router_IP parameters.
If you are using html5_snmp version 1.11–1.11, you are potentially affected. Assess your environment and implement mitigation steps immediately.
The recommended fix is to upgrade to a patched version of html5_snmp. If upgrading is not immediately possible, implement WAF rules and input validation as temporary workarounds.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's critical severity and ease of exploitation suggest a potential risk.
Official advisories for html5_snmp are typically found on the project's website or associated security mailing lists. Consult the project's documentation for specific details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.