Die Sicherheitslücken in WeBid lassen sich für Datenmanipulation, Enthüllung sensibler oder Systeminforationen und Systemzugriffe ausnutzen. Betroffen ist WeBid 1.x. Möglich sind die Angriffe durch SQL-Einspeisung.
Vier der Schwachstellen setzen für ein Ausnutzen voraus, dass magic_quotes_gpc aktiviert ist. Bestätigt sind die Lücken in Version 1.0.2. Andere Ausgaben könnten ebenfalls betroffen sein. Administratoren sollten die vorgeschlagenen Workarounds einpflegen: webidsupport.com (jdo)