CVE-2026-26696 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

ЗмістНатисність на посилання, щоб перейти до потрібного місця

У березні 2026 року було виявлено критичну уразливість безпеки у code-projects Simple Student Alumni System v1.0. Ця уразливість дозволяє провести SQL injection-атаку через специфічний ендпоінт. Інцидент становить високий ризик для IT-інфраструктури та потребує негайного реагування від адміністраторів систем та розробників.

Експлуатація уразливості можлива без автентифікації або взаємодії користувача, що робить кібербезпеку ресурсу особливо вразливою. Розгортання патча або оновлення безпеки є критично важливими для мінімізації ризику для систем Вашої організації.

Що сталося

Уразливість була ідентифікована у файлі /TracerStudy/recordteacher_edit.php продукту Simple Student Alumni System версії 1.0. Через нестачу належної валідації введених даних, зловмисник може вставити шкідливі SQL-запити, отримавши контроль над базою даних або ініціювати витік даних. Вплив оцінюється як критичний.

Коли та як можлива атака

За індикаторами CVSS 3.1 (9.8/10), атака можлива дистанційно та не вимагає ані автентифікації, ані взаємодії з користувачем. Зловмисник може автоматизовано націлитись на будь-який публічно доступний екземпляр системи через мережу. Система залишається під ризиком доки не впроваджене оновлення безпеки.

Чому це важливо

SQL injection може призвести до повного компрометації IT-інфраструктури: витоку даних, їх видалення чи модифікації, а також подальшого впровадження шкідливих сценаріїв. Це становить пряму загрозу для бізнес-операцій, довіри студентів та випускників, і може скомпрометувати IT-процеси вашої організації.

Рекомендації

Адміністраторам систем наполегливо рекомендується:

1. Негайно перевірити, чи використовується уразлива версія Simple Student Alumni System v1.0.

2. Оновити систему до останньої безпечної версії або застосувати патч безпеки.
3. Переглянути журнали подій на предмет можливих спроб експлуатації уразливості.
4. Провести технічний аудит безпеки та впровадити додаткові системи моніторингу кібербезпеки.

Технічні деталі

Вразлива версія: Simple Student Alumni System v1.0

Файл: /TracerStudy/recordteacher_edit.php
Тип: SQL injection
CVSS 3.1: 9.8 (CRITICAL)
Вектор атаки: Мережевий, без автентифікації, низька складність.
Додаткові дані зафіксовані та публічно доступні:

Офіційне джерело

Цей допис поки що не має жодних доповнень від автора/ки.

04 бер., 13:44

CVE-2026-3410 — HIGH — SQL injection у itsourcecode Society Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-3406 — HIGH — SQL injection у Online Art Gallery Shop через registration.php

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50192 — CRITICAL — SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24113 — CRITICAL — buffer overflow у Tenda W20E (віддалене виконання коду)

Security Radar
Security Radar@security-radar