Argitalpen data: 2018/09/06
Garrantzia: Ertaina
Kaltetutako baliabideak:
- ERPNext, v10.1.6 (master) bertsioa
Azalpena:
Security Advisory EMEARko Yuri K ikertzaileak eman du SQL
injekzio erako ahultasun hauen berri. Erasotzaile batek, web nabigatzaile baten bitartez eta tresna berezien
beharrik gabe, bereziki diseinatutako web eskariak bidal litzake SQL injekzio
bat eragiteko eta datuak arriskuan jartzeko.
Konponbidea:
- Oraingoz ahultasun hauetarako ez da inolako konponbiderik eskaini
Xehetasuna:
- Elementu berezien neutralizazio desegokia:
- Searchfield parametroa SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3882 identifikatzailea erreserbatu da.
- Employee eta sort_order parametroak SQL injekzio erako eraso bat exekutatzeko balia litezke. Ahultasun horretarako CVE-2018-3883 identifikatzailea erreserbatu da.
- Sort_by eta start parametroak SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3884 identifikatzailea erreserbatu da.
- Order_by parametroa SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3885 identifikatzailea erreserbatu da.
Etiketak: 0day, Nabigatzailea, Ahultasuna