SQL-инъекция в продуктах CiviCRM

Дата публикации:
03.12.2013
Дата изменения:
03.12.2013
Всего просмотров:
1433
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:3.5/Temporal:2.6
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CiviCRM 4.x (component for Joomla!)
Drupal CiviCRM Module 4.x
WordPress CiviCRM Plugin 4.x
Уязвимые версии:
CiviCRM 4.x (component for Joomla!) версии до 4.2.13, 4.3.8 и 4.4.1.
Drupal CiviCRM Module 4.x версии до 4.2.13, 4.3.8 и 4.4.1.
WordPress CiviCRM Plugin 4.x версии до 4.2.13, 4.3.8 и 4.4.1.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в реализации некоторых API. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии "access CiviCRM" или "access AJAX API".

URL производителя: civicrm.org

Решение: Установите последнюю версию 4.2.13, 4.3.8 иkb 4.4.1 с сайта производителя.

Ссылки: https://civicrm.org/advisory/civi-sa-2013-010-sql-injection-permissioned-users

или введите имя

CAPTCHA