Overview
- Description
- The SEUR plugin, in its versions prior to 2.5.11, is vulnerable to time-based SQL injection through the use of the ‘id_order’ parameter of the ‘/modules/seur/ajax/saveCodFee.php’ endpoint.
- Source
- cve-coordination@incibe.es
- NVD status
- Analyzed
Risk scores
CVSS 3.1
- Type
- Primary
- Base score
- 9.8
- Impact score
- 5.9
- Exploitability score
- 3.9
- Vector string
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Severity
- CRITICAL
Weaknesses
- cve-coordination@incibe.es
- CWE-89
Social media
- Hype score
- Not currently trending
🇪🇸 #WordPress #SEUR Usuarios de WordPress que tenéis el plugin de SEUR, estad atento a las actualizaciones. Por favor, revisad si tenéis una versión anterior a 2.5.11 y actualizad. CVE-2024-9201. Nivel: 9,4 / 10 (crítico) https://t.co/lAkiHEaME3
@JavierCasares
2 Impressions
0 Retweets
0 Likes
0 Bookmarks
0 Replies
0 Quotes
🇪🇸 #WordPress #SEUR Usuarios de WordPress que tenéis el plugin de SEUR, estad atento a las actualizaciones. Por favor, revisad si tenéis una versión anterior a 2.2.11 y actualizad. CVE-2024-9201. Nivel: 9,4 / 10 (crítico) https://t.co/lAkiHEaME3
@JavierCasares
183 Impressions
0 Retweets
1 Like
0 Bookmarks
0 Replies
0 Quotes
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:a:seur:seur:*:*:*:*:*:prestashop:*:*", "vulnerable": true, "matchCriteriaId": "D849736B-0A29-4266-8889-B497B88FE573", "versionEndExcluding": "2.5.11" } ], "operator": "OR" } ] } ]