Plateforme
php
Composant
itsourcecode
Corrigé dans
1.0.1
Une vulnérabilité de type SQL Injection a été identifiée dans le système de gestion de construction itsourcecode, versions 1.0.0 à 1.0. Cette faille se trouve dans le fichier /borrowedtool.php et permet à un attaquant de manipuler les arguments pour injecter du code SQL. L'exploitation est possible à distance et un exploit a été rendu public.
Une vulnérabilité d'injection SQL a été découverte dans le système de gestion de la construction itsourcecode version 1.0. La faille réside dans une fonction inconnue du fichier /borrowedtool.php et peut être exploitée par la manipulation du code d'argument. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter des requêtes SQL malveillantes, compromettant potentiellement l'intégrité et la confidentialité de la base de données. L'impact pourrait inclure l'exfiltration de données, la modification de données ou même la prise de contrôle du système. La publication d'un exploit fonctionnel augmente considérablement le risque d'attaques ciblées. L'absence d'une correction officielle nécessite une évaluation approfondie et la mise en œuvre de mesures d'atténuation alternatives.
La vulnérabilité d'injection SQL dans /borrowedtool.php permet à un attaquant distant de manipuler les arguments de la fonction pour injecter du code SQL malveillant. La publication d'un exploit fonctionnel signifie que les attaquants disposent déjà d'un outil éprouvé pour exploiter cette vulnérabilité, augmentant considérablement le risque d'attaques automatisées et ciblées. L'exploit repose probablement sur l'injection de déclarations SQL dans les paramètres d'entrée de la fonction, permettant à l'attaquant d'exécuter des commandes arbitraires sur la base de données. L'absence de validation appropriée des entrées utilisateur est la cause première de cette vulnérabilité. Les utilisateurs sont invités à désactiver temporairement la fonction concernée si elle n'est pas essentielle jusqu'à ce que des mesures d'atténuation soient mises en œuvre.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle (fix: none) n'a été fournie, des mesures préventives immédiates sont fortement recommandées. Celles-ci incluent, mais ne se limitent pas à, la mise à niveau vers une version sécurisée (si elle est disponible à l'avenir), la mise en œuvre d'un pare-feu d'applications Web (WAF) pour filtrer le trafic malveillant, la validation et la désinfection rigoureuses de toutes les entrées utilisateur et l'application du principe du moindre privilège aux comptes de base de données. La surveillance active des journaux système à la recherche d'activités suspectes est essentielle. De plus, une analyse de sécurité complète du code source est recommandée pour identifier et corriger d'autres vulnérabilités potentielles. L'absence d'une correction officielle place une plus grande responsabilité sur les administrateurs système pour protéger leurs données.
Actualice el sistema de gestión de la construcción itsourcecode a una versión corregida. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como explotación publicada, se recomienda aplicar la corrección lo antes posible para mitigar el riesgo de inyección SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer dans les rapports de sécurité.
C'est un type d'attaque qui permet aux attaquants d'insérer du code SQL malveillant dans une application pour accéder ou manipuler la base de données.
Mettez en œuvre les mesures d'atténuation recommandées, surveillez votre système à la recherche d'activités suspectes et restez informé des mises à jour de sécurité potentielles.
Selon les informations fournies, aucune correction officielle n'est actuellement disponible (fix: none).
Validez et désinfectez toutes les entrées utilisateur, utilisez des requêtes paramétrées ou des procédures stockées, appliquez le principe du moindre privilège et maintenez votre logiciel à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.