Cała oryginalna treść jest tworzona po ukraińsku. Nie wszystkie treści zostały jeszcze przetłumaczone. Niektóre posty mogą być dostępne tylko po ukraińsku.Dowiedz się więcej

CVE-2026-26696 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Ta treść nie została jeszcze przetłumaczona. Pokazujemy oryginalną ukraińską treść poniżej.

У березні 2026 року було виявлено критичну уразливість безпеки у code-projects Simple Student Alumni System v1.0. Ця уразливість дозволяє провести SQL injection-атаку через специфічний ендпоінт. Інцидент становить високий ризик для IT-інфраструктури та потребує негайного реагування від адміністраторів систем та розробників.

Експлуатація уразливості можлива без автентифікації або взаємодії користувача, що робить кібербезпеку ресурсу особливо вразливою. Розгортання патча або оновлення безпеки є критично важливими для мінімізації ризику для систем Вашої організації.

Що сталося

Уразливість була ідентифікована у файлі /TracerStudy/recordteacher_edit.php продукту Simple Student Alumni System версії 1.0. Через нестачу належної валідації введених даних, зловмисник може вставити шкідливі SQL-запити, отримавши контроль над базою даних або ініціювати витік даних. Вплив оцінюється як критичний.

Коли та як можлива атака

За індикаторами CVSS 3.1 (9.8/10), атака можлива дистанційно та не вимагає ані автентифікації, ані взаємодії з користувачем. Зловмисник може автоматизовано націлитись на будь-який публічно доступний екземпляр системи через мережу. Система залишається під ризиком доки не впроваджене оновлення безпеки.

Чому це важливо

SQL injection може призвести до повного компрометації IT-інфраструктури: витоку даних, їх видалення чи модифікації, а також подальшого впровадження шкідливих сценаріїв. Це становить пряму загрозу для бізнес-операцій, довіри студентів та випускників, і може скомпрометувати IT-процеси вашої організації.

Рекомендації

Адміністраторам систем наполегливо рекомендується:

1. Негайно перевірити, чи використовується уразлива версія Simple Student Alumni System v1.0.

2. Оновити систему до останньої безпечної версії або застосувати патч безпеки.
3. Переглянути журнали подій на предмет можливих спроб експлуатації уразливості.
4. Провести технічний аудит безпеки та впровадити додаткові системи моніторингу кібербезпеки.

Технічні деталі

Вразлива версія: Simple Student Alumni System v1.0

Файл: /TracerStudy/recordteacher_edit.php
Тип: SQL injection
CVSS 3.1: 9.8 (CRITICAL)
Вектор атаки: Мережевий, без автентифікації, низька складність.
Додаткові дані зафіксовані та публічно доступні:

Офіційне джерело

Ten post nie ma jeszcze żadnych dodatków od autora.

4 mar '26 13:44

CVE-2026-3410 — HIGH — SQL injection у itsourcecode Society Management System 1.0

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2026-3406 — HIGH — SQL injection у Online Art Gallery Shop через registration.php

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2025-50192 — CRITICAL — SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
4 mar '26 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
4 mar '26 13:45

CVE-2026-24113 — CRITICAL — buffer overflow у Tenda W20E (віддалене виконання коду)

Security Radar
Security Radar@security-radar