Plataforma
php
Componente
web-ofisi-emlak
Corregido en
2.0.1
La vulnerabilidad CVE-2019-25456 es una inyección SQL presente en Web Ofisi Emlak versión 2.0.0–v2. Esta falla permite a atacantes no autenticados inyectar código SQL malicioso a través del parámetro 'ara' en la solicitud GET, comprometiendo la integridad y confidencialidad de la base de datos. La actualización a la versión 2.5.4 resuelve esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad puede ejecutar consultas SQL arbitrarias en la base de datos de Web Ofisi Emlak. Esto podría resultar en la extracción de información sensible, como credenciales de usuario, datos de clientes o información financiera. Además, el atacante podría modificar o eliminar datos, causando una denegación de servicio o incluso comprometiendo la integridad del sistema. La naturaleza no autenticada de la vulnerabilidad significa que cualquier persona con acceso a la aplicación web puede intentar explotarla, ampliando significativamente el radio de explosión. Esta vulnerabilidad comparte similitudes con otros ataques de inyección SQL, donde la manipulación de consultas puede llevar a un control completo sobre la base de datos.
La vulnerabilidad CVE-2019-25456 fue publicada el 22 de febrero de 2026. No se ha añadido a la lista KEV de CISA. La probabilidad de explotación se considera media, dado que es una vulnerabilidad de inyección SQL de alta severidad y no requiere autenticación. Es posible que existan pruebas de concepto (PoC) disponibles públicamente, lo que facilita la explotación por parte de atacantes con conocimientos técnicos. Se recomienda monitorear activamente los sistemas Web Ofisi Emlak para detectar signos de explotación.
Organizations utilizing Web Ofisi Emlak v2.0.0–v2, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Legacy deployments that have not been regularly updated are also particularly vulnerable.
• php: Examine web server access logs for requests to URLs containing the 'ara' parameter with unusual characters or SQL keywords (e.g., 'UNION', 'SELECT', ';').
grep 'ara[=].*UNION.*' /var/log/apache2/access.log• php: Search application code for instances where the 'ara' parameter is used in SQL queries without proper sanitization or escaping. • generic web: Use a WAF to monitor and block requests containing SQL injection payloads targeting the 'ara' parameter. • generic web: Monitor database logs for unusual SQL queries originating from the application server.
disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2019-25456 es actualizar Web Ofisi Emlak a la versión 2.5.4 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización rigurosa de todas las entradas de usuario, especialmente el parámetro 'ara'. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones de inyección SQL comunes. Es crucial revisar y fortalecer las políticas de seguridad de la base de datos para limitar el acceso y los privilegios de los usuarios. Después de la actualización, confirme la mitigación intentando una inyección SQL básica en el parámetro 'ara' y verificando que la solicitud sea rechazada o que la consulta no se ejecute.
Actualice el script Emlak a la versión 2.5.4 o superior para mitigar la vulnerabilidad de inyección SQL. Asegúrese de aplicar las últimas actualizaciones de seguridad y revisar el código fuente para identificar y corregir posibles puntos débiles. Implemente validaciones y sanitización de entradas para prevenir futuras inyecciones SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25456 is a critical SQL Injection vulnerability affecting Web Ofisi Emlak versions 2.0.0–v2, allowing attackers to manipulate database queries through the 'ara' parameter.
You are affected if you are using Web Ofisi Emlak version 2.0.0–v2. Check your version and upgrade immediately if vulnerable.
Upgrade Web Ofisi Emlak to version 2.5.4 or later. Implement input validation and WAF rules as temporary mitigations.
There is no public evidence of active exploitation at this time, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the Web Ofisi Emlak security advisories for detailed information and patch instructions. Check their official website for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.