All original content is created in Ukrainian. Not all content has been translated yet. Some posts may only be available in Ukrainian.Learn more

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

This content has not been translated yet. We're showing the original Ukrainian content below.

В середині березня 2026 року було публічно оголошено про критичну уразливість безпеки в системі Pharmacy Point of Sale System версії 1.0. Йдеться про серйозний ризик для IT-інфраструктури аптечних мереж, які використовують цей софт. Уразливість вже проаналізована фахівцями MITRE і має максимальний рівень критичності за CVSS 3.1 — 9.8 балів.

Зловмисники можуть експлуатувати уразливість віддалено, без потреби автентифікації чи взаємодії зі сторони користувача. Рекомендується звернути увагу на оновлення безпеки та негайно застосувати патч безпеки, щойно він буде доступний.

Що сталося

У Pharmacy Point of Sale System v1.0 виявлено уразливість типу SQL injection у файлі manage_user.php. Ця уразливість безпеки дозволяє атакувальнику виконувати довільні SQL-запити до бази даних системи, ставлячи під серйозний ризик конфіденційність, цілісність і доступність даних.

Коли та як можлива атака

Для експлуатації уразливості достатньо віддаленого доступу до інтерфейсу системи. Атака здійснюється без автентифікації та без участі легітимних користувачів. Потенційний зловмисник може ініціювати SQL injection через спеціально сформований запит до файлу manage_user.php.

Чому це важливо

Впровадження цієї уразливості загрожує повним компроментуванням даних користувачів та системних файлів. IT-інфраструктура організації стає вразливою до витоку даних, зміни прав доступу чи повної зупинки сервісу. Адміністратори систем і фахівці з кібербезпеки мають враховувати, що ризик для систем з цією уразливістю — критичний.

Рекомендації

Адміністраторам і DevOps необхідно якнайшвидше перевірити свої Pharmacy Point of Sale System на наявність версії 1.0 та відімкнути або обмежити доступ до manage_user.php до виходу оновлення безпеки. Не відкладайте застосування патчу безпеки одразу після його релізу. Здійснюйте перевірку журналів на предмет підозрілої активності та регулярно оновлюйте паролі адміністративних акаунтів.

Технічні деталі

Уразливість виявлена у Pharmacy Point of Sale System v1.0, компонент — /pharmacy/manage_user.php. Вектор атаки: віддалений, без автентифікації, без участі користувача. CVSS 3.1: 9.8 (CRITICAL). Детальніше — Офіційне джерело.

This post doesn't have any additions from the author yet.

04 Mar 13:44

CVE-2026-3410 — HIGH — SQL injection у itsourcecode Society Management System 1.0

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2026-3406 — HIGH — SQL injection у Online Art Gallery Shop через registration.php

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2025-50192 — CRITICAL — SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2026-26696 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 Mar 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-24113 — CRITICAL — buffer overflow in Tenda W20E (remote code execution)

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

Security Radar
Security Radar@security-radar
04 Mar 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar