CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

ЗмістНатисність на посилання, щоб перейти до потрібного місця

Новий критичний звіт щодо уразливості безпеки був опублікований для Simple Student Alumni System v1.0. Дана уразливість дозволяє атакуючим експлуатувати систему через незахищені SQL-запити, що створює серйозний ризик для ІТ-інфраструктури організацій, які її використовують. Адміністратори систем та розробники мають негайно ознайомитись із деталями та забезпечити оновлення безпеки.

Ця уразливість особливо важлива для команд кібербезпеки та junior dev, оскільки демонструє типову помилку, що часто зустрічається у веб-розробці та може призвести до серйозних наслідків у разі відсутності патчу безпеки.

Що сталося

У версії Simple Student Alumni System v1.0 виявлено SQL injection у файлі /TracerStudy/recordstudent_edit.php. Через некоректну обробку вхідних даних зловмисник може модифікувати SQL-запити, обійти аутентифікацію або отримати доступ до чутливої інформації. Експлуатація уразливості відбувається без необхідності авторизації користувача, що значно збільшує ризик для систем.

Коли та як можлива атака

Атака можлива через прямий запит до /TracerStudy/recordstudent_edit.php з ін’єкцією шкідливого SQL-коду у параметрах. Для експлуатації уразливості не потрібно ні специфічних прав, ні взаємодії з жертвою. Це дозволяє віддаленим зловмисникам швидко атакувати систему.

Чому це важливо

Дана уразливість класифікована як CRITICAL із CVSS-оцінкою 9.8. Успішна експлуатація може призвести до компрометації всієї бази даних, впливу на цілісність і доступність сервісу, а також суттєвого ризику для бізнесу та користувачів. Атаки SQL injection часто стають початковою точкою фатальних порушень кібербезпеки в IT-інфраструктурі.

Рекомендації

Адміністраторам систем слід:

1. Готовно впровадити всі доступні оновлення безпеки або патчі, запропоновані розробниками Simple Student Alumni System.

2. Перевірити логування доступу до /TracerStudy/recordstudent_edit.php.
3. Провести аудит коду на наявність подібних вразливостей.
4. Обмежити доступ до файлу на період впровадження патчу.

Технічні деталі

Застосовується до: Simple Student Alumni System v1.0

Файл: /TracerStudy/recordstudent_edit.php
Вектор атаки: Віддалене виконання (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Оцінка CVSS: 9.8 (CRITICAL)

Офіційне джерело: Офіційне джерело

Цей допис поки що не має жодних доповнень від автора/ки.

04 бер., 13:44

CVE-2025-50192 — CRITICAL — SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26696 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24113 — CRITICAL — buffer overflow у Tenda W20E (віддалене виконання коду)

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26704 — CRITICAL — SQL injection у Pharmacy Point of Sale System

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2025-52998 — CRITICAL — повний контроль логіки через уразливість десеріалізації в Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26694 — CRITICAL — SQL injection у code-projects Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar