UNKNOWNCVE-2026-4668

Le plugin Booking for Appointments and Events Calendar - Amelia pour WordPress est vulnérable à une injection SQL (SQL Injection) via le paramètre `sort` dans le point de terminaison de la liste des paiements dans toutes les versions jusqu'à la version 2.1.2 incluse. Cela est dû à un échappement insuffisant sur le paramètre `sort` fourni par l'utilisateur et à un manque de préparation suffisante sur la requête SQL existante dans `PaymentRepository.php`, où le champ de tri est interpolé directement dans une clause ORDER BY sans assainissement ni validation de la liste blanche. PDO pre

Plateforme

wordpress

Composant

ameliabooking

Corrigé dans

2.1.3

Le plugin Booking for Appointments and Events Calendar - Amelia pour WordPress est vulnérable à une injection SQL (SQL Injection) via le paramètre `sort` dans le point de terminaison de la liste des paiements dans toutes les versions jusqu'à la version 2.1.2 incluse. Cela est dû à un échappement insuffisant sur le paramètre `sort` fourni par l'utilisateur et à un manque de préparation suffisante sur la requête SQL existante dans `PaymentRepository.php`, où le champ de tri est interpolé directement dans une clause ORDER BY sans assainissement ni validation de la liste blanche. Les instructions préparées PDO ne protègent pas les noms de colonnes ORDER BY. Les requêtes GET ignorent également complètement la validation nonce d'Amelia. Cela permet aux attaquants authentifiés, avec un accès de niveau Manager (`wpamelia-manager`) et supérieur, d'ajouter des requêtes SQL supplémentaires dans des requêtes déjà existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données via une injection SQL aveugle basée sur le temps.

Comment corriger

Mettez à jour vers la version 2.1.3, ou une version corrigée plus récente

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement