Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-5498

PUBLISHED 03.06.2025

CNA: VulDB

slackero phpwcms Custom Source Tab cnt21.readform.inc.php is_file deserialization

Обновлено: 03.06.2025
A vulnerability was found in slackero phpwcms up to 1.9.45/1.10.8. It has been rated as critical. This issue affects the function file_get_contents/is_file of the file include/inc_lib/content/cnt21.readform.inc.php of the component Custom Source Tab. The manipulation of the argument cpage_custom leads to deserialization. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.9.46 and 1.10.9 is able to address this issue. It is recommended to upgrade the affected component.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных
CWE-502 CWE-502 Deserialization of Untrusted Data

CVSS

Оценка Severity Версия Базовый вектор
5.1 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
5.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L
5.5 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L
6.5 - 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P

Доп. Информация

Product Status

phpwcms
Product: phpwcms
Vendor: slackero
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.9.0 affected
Наблюдалось в версии 1.9.1 affected
Наблюдалось в версии 1.9.2 affected
Наблюдалось в версии 1.9.3 affected
Наблюдалось в версии 1.9.4 affected
Наблюдалось в версии 1.9.5 affected
Наблюдалось в версии 1.9.6 affected
Наблюдалось в версии 1.9.7 affected
Наблюдалось в версии 1.9.8 affected
Наблюдалось в версии 1.9.9 affected
Наблюдалось в версии 1.9.10 affected
Наблюдалось в версии 1.9.11 affected
Наблюдалось в версии 1.9.12 affected
Наблюдалось в версии 1.9.13 affected
Наблюдалось в версии 1.9.14 affected
Наблюдалось в версии 1.9.15 affected
Наблюдалось в версии 1.9.16 affected
Наблюдалось в версии 1.9.17 affected
Наблюдалось в версии 1.9.18 affected
Наблюдалось в версии 1.9.19 affected
Наблюдалось в версии 1.9.20 affected
Наблюдалось в версии 1.9.21 affected
Наблюдалось в версии 1.9.22 affected
Наблюдалось в версии 1.9.23 affected
Наблюдалось в версии 1.9.24 affected
Наблюдалось в версии 1.9.25 affected
Наблюдалось в версии 1.9.26 affected
Наблюдалось в версии 1.9.27 affected
Наблюдалось в версии 1.9.28 affected
Наблюдалось в версии 1.9.29 affected
Наблюдалось в версии 1.9.30 affected
Наблюдалось в версии 1.9.31 affected
Наблюдалось в версии 1.9.32 affected
Наблюдалось в версии 1.9.33 affected
Наблюдалось в версии 1.9.34 affected
Наблюдалось в версии 1.9.35 affected
Наблюдалось в версии 1.9.36 affected
Наблюдалось в версии 1.9.37 affected
Наблюдалось в версии 1.9.38 affected
Наблюдалось в версии 1.9.39 affected
Наблюдалось в версии 1.9.40 affected
Наблюдалось в версии 1.9.41 affected
Наблюдалось в версии 1.9.42 affected
Наблюдалось в версии 1.9.43 affected
Наблюдалось в версии 1.9.44 affected
Наблюдалось в версии 1.9.45 affected
Наблюдалось в версии 1.10.0 affected
Наблюдалось в версии 1.10.1 affected
Наблюдалось в версии 1.10.2 affected
Наблюдалось в версии 1.10.3 affected
Наблюдалось в версии 1.10.4 affected
Наблюдалось в версии 1.10.5 affected
Наблюдалось в версии 1.10.6 affected
Наблюдалось в версии 1.10.7 affected
Наблюдалось в версии 1.10.8 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 03.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 03.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.