Cette page n'a pas encore été traduite dans votre langue. Affichage du contenu en anglais pendant que nous y travaillons.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2020-37218CVSS 8.2

CVE-2020-37218: SQL Injection in Joomla com_hdwplayer

Plateforme

joomla

Composant

joomla

Traduction vers votre langue…

CVE-2020-37218 describes a SQL Injection vulnerability discovered in Joomla's comhdwplayer component, specifically version 4.2. This flaw allows unauthenticated attackers to inject malicious SQL code through the hdwplayersearch parameter, potentially leading to unauthorized access to sensitive database information. Successful exploitation can expose data stored within the hdwplayervideos table. A fix is available via component updates.

Joomla

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaquetraduction en cours…

The primary impact of CVE-2020-37218 is unauthorized data extraction. An attacker can craft malicious POST requests containing SQL payloads within the hdwplayersearch parameter to bypass security controls and directly query the database. This allows them to retrieve sensitive information stored in the hdwplayervideos table, such as video titles, descriptions, and potentially user-related data if stored within that table. While direct remote code execution is unlikely, the attacker could potentially use the extracted data to gain further insights into the system or launch subsequent attacks. The blast radius extends to any data stored within the hdwplayervideos table accessible through the SQL injection.

Contexte d'Exploitationtraduction en cours…

CVE-2020-37218 was published on May 13, 2026. Its severity is currently assessed as HIGH with a CVSS score of 8.2. Public proof-of-concept (POC) code is likely available given the nature of SQL injection vulnerabilities. There is no indication of active exploitation campaigns targeting this specific vulnerability at this time, but the ease of exploitation means it remains a potential target. Monitor security advisories and threat intelligence feeds for any updates.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée

Mitigation et Contournementstraduction en cours…

The recommended mitigation for CVE-2020-37218 is to immediately update the com_hdwplayer component to a patched version. If upgrading is not immediately feasible, consider implementing input validation and sanitization on the hdwplayersearch parameter to prevent SQL injection attempts. Web Application Firewalls (WAFs) configured with rules to detect and block SQL injection patterns targeting the hdwplayersearch parameter can provide an additional layer of defense. Monitor Joomla logs for suspicious SQL queries originating from external sources. After upgrading, confirm the vulnerability is resolved by attempting a test SQL injection payload via the hdwplayersearch parameter and verifying that it is properly sanitized.

Comment corrigertraduction en cours…

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Questions fréquentestraduction en cours…

What is CVE-2020-37218 — SQL Injection in Joomla com_hdwplayer?

CVE-2020-37218 is a SQL Injection vulnerability affecting Joomla's com_hdwplayer component version 4.2. Attackers can inject malicious SQL code through the hdwplayersearch parameter to potentially extract sensitive data.

Am I affected by CVE-2020-37218 in Joomla com_hdwplayer?

You are affected if your Joomla website uses the com_hdwplayer component version 4.2 or earlier. Check your component version in the Joomla admin panel to determine your vulnerability status.

How do I fix CVE-2020-37218 in Joomla com_hdwplayer?

The recommended fix is to update the com_hdwplayer component to the latest available version. If immediate upgrade is not possible, implement input validation and WAF rules to mitigate the risk.

Is CVE-2020-37218 being actively exploited?

While there's no confirmed active exploitation, the ease of exploitation makes it a potential target. Continuous monitoring and prompt patching are crucial.

Where can I find the official Joomla advisory for CVE-2020-37218?

Refer to the official Joomla security announcements and advisories on the Joomla website for the latest information and updates regarding CVE-2020-37218: [https://security.joomla.org/]

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Joomla

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Scannez votre projet Joomla maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...