Дата публикации: | 16.12.2014 |
Всего просмотров: | 1441 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: | CVE-2014-9258 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GLPI 0.x |
Уязвимые версии: | GLPI 0.85, возможно, более ранние версии |
Описание: | Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию. Уязвимость существует из-за недостаточной обработки входных данных в параметре "condition" в сценарии ajax/getDropdownValue.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Примечание: Для успешной эксплуатации уязвимости требуется, чтобы параметр glpi_groups содержал хотя бы 1 запись. |
URL производителя: |
http://www.glpi-project.org/spip.php?article317 |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://www.glpi-project.org/spip.php?page=annonce&id_breve=334&lang=en http://security.szurek.pl/glpi-085-blind-sql-injection.html |