HIGHCVE-2020-37218CVSS 8.2

CVE-2020-37218: SQL Injection en Joomla com_hdwplayer

Plataforma

joomla

Componente

joomla

La vulnerabilidad CVE-2020-37218 es una inyección SQL presente en la extensión com_hdwplayer 4.2 para Joomla. Esta falla permite a atacantes no autenticados ejecutar consultas SQL arbitrarias, comprometiendo potencialmente la integridad y confidencialidad de la base de datos. La vulnerabilidad afecta a versiones anteriores a la corrección, y la mitigación inmediata implica la aplicación de parches o la implementación de reglas de filtrado en firewalls de aplicaciones web (WAF).

Joomla

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad enviando solicitudes POST cuidadosamente elaboradas al archivo search.php de la extensión comhdwplayer, inyectando código SQL malicioso a través del parámetro hdwplayersearch. Esto permite al atacante extraer información sensible almacenada en la tabla hdwplayervideos, como nombres de archivos, descripciones y metadatos asociados a los videos. En un escenario más grave, un atacante podría modificar o eliminar datos, o incluso obtener acceso a otras partes de la base de datos, dependiendo de los permisos de la cuenta de usuario de la base de datos utilizada por Joomla. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo, ya que cualquier persona con acceso a la URL vulnerable puede intentar la explotación.

Contexto de Explotación

La vulnerabilidad CVE-2020-37218 fue publicada el 13 de mayo de 2026. No se ha reportado públicamente su explotación activa en campañas dirigidas. Sin embargo, la naturaleza de la inyección SQL la convierte en un objetivo atractivo para atacantes automatizados y scripts de escaneo. La falta de autenticación necesaria para la explotación aumenta la probabilidad de que sea descubierta y utilizada. Se recomienda monitorear los registros del servidor y la base de datos en busca de patrones de explotación.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2020-37218 es actualizar la extensión com_hdwplayer a una versión corregida. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de filtrado en un firewall de aplicaciones web (WAF) para bloquear solicitudes POST que contengan código SQL malicioso en el parámetro hdwplayersearch. Específicamente, se deben bloquear patrones que incluyan funciones SQL como SELECT, INSERT, UPDATE, DELETE, UNION, y operadores como OR, AND, LIKE. Además, se debe revisar la configuración de la base de datos para asegurar que los permisos de usuario sean lo más restrictivos posible. Después de aplicar la actualización o las reglas WAF, verifique la integridad de la base de datos y los registros de auditoría para detectar cualquier actividad sospechosa.

Cómo corregirlotraduciendo…

Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.

Preguntas frecuentes

What is CVE-2020-37218 — SQL Injection en Joomla com_hdwplayer?

CVE-2020-37218 es una vulnerabilidad de inyección SQL en la extensión com_hdwplayer 4.2 para Joomla que permite a atacantes no autenticados ejecutar consultas SQL arbitrarias.

Am I affected by CVE-2020-37218 in Joomla com_hdwplayer?

Si está utilizando Joomla con la extensión com_hdwplayer versión 4.2 o inferior, es probable que esté afectado. Actualice a la última versión disponible.

How do I fix CVE-2020-37218 in Joomla com_hdwplayer?

La solución principal es actualizar la extensión com_hdwplayer a una versión corregida. Si la actualización no es posible, implemente reglas WAF para filtrar solicitudes maliciosas.

Is CVE-2020-37218 being actively exploited?

Aunque no se han reportado campañas activas, la vulnerabilidad es atractiva para atacantes y se recomienda monitorear los sistemas en busca de actividad sospechosa.

Where can I find the official Joomla advisory for CVE-2020-37218?

Consulte el sitio web oficial de Joomla para obtener información y avisos de seguridad: [https://www.joomla.org/](https://www.joomla.org/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Joomla

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Escanea tu proyecto Joomla ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...