Een kritieke kwetsbaarheid, aangeduid als CVE-2025-7556, is ontdekt in het code-projecten Voting System versie 1.0. Dit SQL-injectielek in /admin/voters_edit.php kan op afstand worden misbruikt. Hierdoor kunnen aanvallers zonder uw medeweten kritieke acties uitvoeren op uw systeem.
Overzicht
De kwetsbaarheid, geclassificeerd als ‘Medium’ met een CVSS-score van 6.3 (versie 3.1), bevindt zich in een onbekende functie binnen het Voting System. Manipulatie van het ‘ID’-argument leidt tot een SQL-injectieaanval, waarmee gevoelige informatie kan worden blootgelegd of gewijzigd. Deze exploit is openbaar en kan door kwaadwillenden worden gebruikt.
Aanbevelingen
- Controleer regelmatig of er updates of patches beschikbaar zijn voor het code-projecten Voting System.
- Overweeg tijdelijk beheer van kwetsbare systemen te isoleren.
Bronnen
- VDB-316254 | code-projects Voting System voters_edit.php sql injection
- VDB-316254 | CTI Indicators
- Submit #615022 | code-projects Voting System 1.0 SQL Injection
- Exploit op GitHub
- Productinformatie op code-projects.org
Vraag en Antwoord
Wat is CVE-2025-7556?
Het betreft een kwetsbaarheid in het code-projecten Voting System, waarmee een SQL-injectie in de functie /admin/voters_edit.php uitgevoerd kan worden.
Welke systemen zijn kwetsbaar voor CVE-2025-7556?
Elke installatie van code-projecten Voting System versie 1.0 kan hierdoor worden getroffen.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel geen bekende patch beschikbaar. Het is cruciaal om de website van de leverancier regelmatig te controleren op updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan via SQL-injectie toegang krijgen tot gevoelige gegevens en mogelijk systeemconfiguraties aanpassen.

