Plateforme
php
Composant
course-sel
Corrigé dans
1.0.1
1.1.1
Une vulnérabilité d'injection SQL a été détectée dans CourseSEL, affectant les versions 1.0.0 à 1.1.0. Cette faille permet à un attaquant d'injecter du code SQL malveillant via la manipulation de l'argument seid. L'exploitation peut être initiée à distance, et un exploit est déjà disponible publiquement. No official patch available.
Une vulnérabilité d'injection SQL a été détectée dans halex CourseSEL jusqu'à la version 1.1.0. La fonction check_sel dans le fichier Apps/Index/Controller/IndexController.class.php est vulnérable en raison de la manipulation du paramètre seid dans les requêtes HTTP GET. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code SQL malveillant sur la base de données, ce qui pourrait entraîner la divulgation, la modification ou la suppression de données sensibles. La gravité de la vulnérabilité est classée comme CVSS 6.3, indiquant un risque modéré. Le manque de réponse du fournisseur à la divulgation précoce de cette vulnérabilité publique aggrave la situation, laissant les utilisateurs exposés à un risque important. Une exploitation réussie pourrait compromettre l'intégrité et la confidentialité des informations stockées dans la base de données CourseSEL.
La vulnérabilité est exploitée par la manipulation du paramètre seid dans les requêtes HTTP GET ciblant la fonction check_sel dans Apps/Index/Controller/IndexController.class.php. La divulgation publique de l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. La nature distante de la vulnérabilité signifie qu'elle peut être exploitée depuis n'importe où disposant d'un accès Internet. Le manque de réponse du fournisseur indique un possible manque de maintenance et de support pour le logiciel, ce qui augmente le risque d'exploitation continue. La vulnérabilité est particulièrement préoccupante pour les organisations qui utilisent CourseSEL pour gérer des informations sensibles sur les étudiants ou les cours.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Étant donné que le fournisseur n'a fourni aucune correction, l'atténuation immédiate consiste à désactiver ou à mettre à niveau vers une version ultérieure de halex CourseSEL qui corrige cette vulnérabilité. Si la mise à niveau n'est pas possible, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que des pare-feu d'applications web (WAF) capables de détecter et de bloquer les tentatives d'injection SQL. De plus, il est essentiel de valider et de désinfecter rigoureusement toutes les entrées utilisateur, en particulier les paramètres GET, afin d'empêcher l'injection de code malveillant. Surveiller activement les journaux du serveur à la recherche de schémas suspects d'injection SQL peut également aider à détecter et à répondre aux attaques potentielles. Envisagez la segmentation du réseau pour limiter l'impact potentiel d'une violation de sécurité.
Actualice el módulo CourseSEL a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro seid. Contacte al proveedor para obtener información sobre las versiones corregidas, ya que no han respondido a las notificaciones de seguridad. Como medida preventiva, valide y escapa todas las entradas del usuario para evitar futuras inyecciones SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une technique d'attaque qui permet aux attaquants d'insérer du code SQL malveillant dans une requête de base de données, compromettant potentiellement la sécurité de l'application.
Un attaquant pourrait potentiellement accéder, modifier ou supprimer des données sensibles stockées dans la base de données CourseSEL.
Désactiver ou mettre à niveau vers une version corrigée de CourseSEL est la meilleure solution. Si ce n'est pas possible, mettez en œuvre des mesures de sécurité supplémentaires telles qu'un WAF et la validation des entrées.
Le manque de réponse du fournisseur est préoccupant et suggère un possible manque de maintenance du logiciel.
Vous pouvez trouver plus d'informations sur CVE-2026-5537 dans des bases de données de vulnérabilités telles que le National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.