Security Lab

SQL-инъекция в продуктах CiviCRM

Дата публикации:03.12.2013
Всего просмотров:1782
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 3.5 (AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CiviCRM 4.x (component for Joomla!)
Drupal CiviCRM Module 4.x
WordPress CiviCRM Plugin 4.x
Уязвимые версии:
CiviCRM 4.x (component for Joomla!) версии до 4.2.13, 4.3.8 и 4.4.1.
Drupal CiviCRM Module 4.x версии до 4.2.13, 4.3.8 и 4.4.1.
WordPress CiviCRM Plugin 4.x версии до 4.2.13, 4.3.8 и 4.4.1.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в реализации некоторых API. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии "access CiviCRM" или "access AJAX API".

URL производителя: civicrm.org

Решение: Установите последнюю версию 4.2.13, 4.3.8 иkb 4.4.1 с сайта производителя.

Ссылки: https://civicrm.org/advisory/civi-sa-2013-010-sql-injection-permissioned-users