Cała oryginalna treść jest tworzona po ukraińsku. Nie wszystkie treści zostały jeszcze przetłumaczone. Niektóre posty mogą być dostępne tylko po ukraińsku.Dowiedz się więcej

CVE-2026-3410 — HIGH — SQL injection у itsourcecode Society Management System 1.0

Ta treść nie została jeszcze przetłumaczona. Pokazujemy oryginalną ukraińską treść poniżej.

У системі управління itsourcecode Society Management System 1.0 виявлено критичну уразливість, яка створює серйозний ризик для IT-інфраструктури. Вразливість стосується одного зі скриптів адміністративної панелі, через який зловмисник може маніпулювати запитами до бази даних. Це потенційно дозволяє обійти засоби захисту та впливає на цілісність і доступність системи.

Наявність публічного експлойта підвищує ризик для компаній, які ще не застосували оновлення безпеки. Адміністратори систем та відповідальні за кібербезпеку мають оцінити свій рівень захищеності негайно.

Що сталося

Уразливість безпеки CVE-2026-3410 ідентифікована у itsourcecode Society Management System 1.0. Проблема виявлена у файлі /admin/check_studid.php, де неперевірений параметр student_id може бути використаний для SQL injection. Експлуатація уразливості можлива дистанційно, що відкриває додаткові вектори атаки для кіберзлочинців.

Коли та як можлива атака

Атака можлива без аутентифікації користувача, тобто зловмисник може виконати експлуатацію уразливості віддалено, не маючи доступу до адмін-панелі. Для проведення атаки достатньо просто сформувати спеціальний запит до /admin/check_studid.php із зміненим параметром student_id. Публічно доступний експлойт вже опублікований.

Чому це важливо

Експлуатація цієї уразливості може призвести до несанкціонованого доступу до даних, модифікації даних у системі або порушення роботи сервісу. Це створює серйозний ризик для бізнес-процесів, кібербезпеки організації та надійності персональних даних. Вразливість отримала високу оцінку CVSS 7.3, що свідчить про значний потенційний ризик для систем, які ще не отримали патч безпеки.

Рекомендації

Адміністраторам систем та відповідальним за IT-безпеку необхідно:

- Перевірити, чи використовується itsourcecode Society Management System 1.0.

- Негайно застосувати відповідні оновлення безпеки або патч.
- Обмежити зовнішній доступ до вразливих скриптів, якщо патч недоступний.
- Постійно перевіряти журнали доступу на наявність підозрілих дій.
- Впевнитись у використанні параметризованих SQL-запитів у всіх точках введення даних.

Технічні деталі

Вразлива версія: itsourcecode Society Management System 1.0

Вектор атаки: дистанційний, через параметр student_id у /admin/check_studid.php
Тип уразливості: SQL injection
CVSS 3.1: 7.3 (HIGH)
Статус уразливості: Analyzed

Джерело: Офіційне джерело

Ten post nie ma jeszcze żadnych dodatków od autora.

4 mar 13:44

CVE-2026-3406 — HIGH — SQL injection у Online Art Gallery Shop через registration.php

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2025-50192 — CRITICAL — SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2026-26696 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

Security Radar
Security Radar@security-radar
4 mar 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar