Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-5497

PUBLISHED 20.08.2025

CNA: VulDB

slackero phpwcms Feedimport processing.inc.php deserialization

Обновлено: 20.08.2025
A vulnerability was detected in slackero phpwcms up to 1.9.45/1.10.8. The impacted element is an unknown function of the file include/inc_module/mod_feedimport/inc/processing.inc.php of the component Feedimport Module. Performing manipulation of the argument cnt_text results in deserialization. The attack can be initiated remotely. The exploit is now public and may be used. Upgrading to version 1.9.46 and 1.10.9 is sufficient to resolve this issue. The patch is named 41a72eca0baa9d9d0214fec97db2400bc082d2a9. It is recommended to upgrade the affected component.

CWE

Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-502 The product deserializes untrusted data without sufficiently ensuring that the resulting data will be valid.

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
6.5 - 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:OF/RC:C

Доп. Информация

Product Status

phpwcms
Product: phpwcms
Vendor: slackero
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.9.0 affected
Наблюдалось в версии 1.9.1 affected
Наблюдалось в версии 1.9.2 affected
Наблюдалось в версии 1.9.3 affected
Наблюдалось в версии 1.9.4 affected
Наблюдалось в версии 1.9.5 affected
Наблюдалось в версии 1.9.6 affected
Наблюдалось в версии 1.9.7 affected
Наблюдалось в версии 1.9.8 affected
Наблюдалось в версии 1.9.9 affected
Наблюдалось в версии 1.9.10 affected
Наблюдалось в версии 1.9.11 affected
Наблюдалось в версии 1.9.12 affected
Наблюдалось в версии 1.9.13 affected
Наблюдалось в версии 1.9.14 affected
Наблюдалось в версии 1.9.15 affected
Наблюдалось в версии 1.9.16 affected
Наблюдалось в версии 1.9.17 affected
Наблюдалось в версии 1.9.18 affected
Наблюдалось в версии 1.9.19 affected
Наблюдалось в версии 1.9.20 affected
Наблюдалось в версии 1.9.21 affected
Наблюдалось в версии 1.9.22 affected
Наблюдалось в версии 1.9.23 affected
Наблюдалось в версии 1.9.24 affected
Наблюдалось в версии 1.9.25 affected
Наблюдалось в версии 1.9.26 affected
Наблюдалось в версии 1.9.27 affected
Наблюдалось в версии 1.9.28 affected
Наблюдалось в версии 1.9.29 affected
Наблюдалось в версии 1.9.30 affected
Наблюдалось в версии 1.9.31 affected
Наблюдалось в версии 1.9.32 affected
Наблюдалось в версии 1.9.33 affected
Наблюдалось в версии 1.9.34 affected
Наблюдалось в версии 1.9.35 affected
Наблюдалось в версии 1.9.36 affected
Наблюдалось в версии 1.9.37 affected
Наблюдалось в версии 1.9.38 affected
Наблюдалось в версии 1.9.39 affected
Наблюдалось в версии 1.9.40 affected
Наблюдалось в версии 1.9.41 affected
Наблюдалось в версии 1.9.42 affected
Наблюдалось в версии 1.9.43 affected
Наблюдалось в версии 1.9.44 affected
Наблюдалось в версии 1.9.45 affected
Наблюдалось в версии 1.10.0 affected
Наблюдалось в версии 1.10.1 affected
Наблюдалось в версии 1.10.2 affected
Наблюдалось в версии 1.10.3 affected
Наблюдалось в версии 1.10.4 affected
Наблюдалось в версии 1.10.5 affected
Наблюдалось в версии 1.10.6 affected
Наблюдалось в версии 1.10.7 affected
Наблюдалось в версии 1.10.8 affected
Наблюдалось в версии 1.9.46 unaffected
Наблюдалось в версии 1.10.9 unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 03.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 03.06.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.