Een kwetsbaarheid in het code-projects Voting System versie 1.0 heeft geleid tot een kritieke SQL-injectie mogelijkheid. De kwetsbaarheid bevindt zich in het bestand /admin/voters_row.php en kan door middel van het manipuleren van het ID-argument worden uitgebuit. Dit kan op afstand worden uitgevoerd en de exploitatie is reeds openbaar beschikbaar.
Overzicht
De kwetsbaarheid is geclassificeerd met een CVSS-score van 6.3 op de 3.0 en 3.1 schaal, en 5.3 op de 4.0 schaal, wat wijst op een medium dreigingsniveau. De kwetsbaarheid maakt het mogelijk voor aanvallers met lage rechten om SQL-injectie aanvallen uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gegevens.
Aanbevelingen
- Controleer of u gebruikmaakt van code-projects Voting System versie 1.0.
- Overweeg om een beveiligingsupdate of patch toe te passen zodra deze beschikbaar is.
- Overweeg het versterken van input-validatie om SQL-injecties te voorkomen.
Bronnen
- VDB-316255 | code-projects Voting System voters_row.php sql injection
- VDB-316255 | CTI Indicators
- Submit #615023 | code-projects Voting System 1.0 SQL Injection
- GitHub Issues | Exploit Tracking
- Official code-projects Website
Vraag en Antwoord
Wat is CVE-2025-7557?
Het is een kwetsbaarheid in het code-projects Voting System die SQL-injectie mogelijk maakt via het bestand /admin/voters_row.php.
Welke systemen zijn kwetsbaar voor CVE-2025-7557?
Specifiek code-projects Voting System versie 1.0.
Bestaat er al een patch of beveiligingsupdate?
Er zijn op het moment geen beschikbare updates; houd de officiële bronnen in de gaten voor meer informatie.
Wat kan een aanvaller met deze kwetsbaarheid?
Een succesvolle exploit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens via SQL-injectie.

