CVE-2025-32968

XWiki is a generic wiki platform. In versions starting from 1.6-milestone-1 to before 15.10.16, 16.4.6, and 16.10.1, it is possible for a user with SCRIPT right to escape from the HQL execution context and perform a blind SQL injection to execute arbitrary SQL statements on the database backend. Depending on the used database backend, the attacker may be able to not only obtain confidential information such as password hashes from the database, but also execute UPDATE/INSERT/DELETE queries. This issue has been patched in versions 16.10.1, 16.4.6 and 15.10.16. There is no known workaround, other than upgrading XWiki. The protection added to this REST API is the same as the one used to validate complete select queries, making it more consistent. However, while the script API always had this protection for complete queries, it's important to note that it's a very strict protection and some valid, but complex, queries might suddenly require the author to have programming right.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:xwiki:xwiki:*:*:*:*:*:*:*:*
cpe:2.3:a:xwiki:xwiki:*:*:*:*:*:*:*:*
cpe:2.3:a:xwiki:xwiki:*:*:*:*:*:*:*:*

History

30 Apr 2025, 16:09

Type Values Removed Values Added
First Time Xwiki xwiki
Xwiki
References () https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-g9jj-75mx-wjcx - () https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-g9jj-75mx-wjcx - Vendor Advisory
References () https://jira.xwiki.org/browse/XWIKI-22718 - () https://jira.xwiki.org/browse/XWIKI-22718 - Exploit, Issue Tracking, Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 8.8
CPE cpe:2.3:a:xwiki:xwiki:*:*:*:*:*:*:*:*

29 Apr 2025, 13:52

Type Values Removed Values Added
Summary
  • (es) XWiki es una plataforma wiki genérica. En versiones desde la 1.6-milestone-1 hasta anteriores a la 15.10.16, 16.4.6 y 16.10.1, un usuario con permisos de script puede escapar del contexto de ejecución HQL y realizar una inyección SQL ciega para ejecutar sentencias SQL arbitrarias en el backend de la base de datos. Dependiendo del backend de la base de datos utilizado, el atacante podría obtener información confidencial, como hashes de contraseñas, y ejecutar consultas UPDATE/INSERT/DELETE. Este problema se ha corregido en las versiones 16.10.1, 16.4.6 y 15.10.16. No se conoce ningún workaround, salvo actualizar XWiki. La protección añadida a esta API REST es la misma que la utilizada para validar consultas de selección completas, lo que la hace más consistente. Sin embargo, si bien la API de script siempre tuvo esta protección para consultas completas, es importante tener en cuenta que es una protección muy estricta y algunas consultas válidas, pero complejas, de repente pueden requerir que el autor tenga derechos de programación.

23 Apr 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-04-23 16:15

Updated : 2025-04-30 16:09


NVD link : CVE-2025-32968

Mitre link : CVE-2025-32968

CVE.ORG link : CVE-2025-32968


JSON object : View

Products Affected

xwiki

  • xwiki
CWE
CWE-89

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')