Vulnerabilità: CVE-2006-3090

Diverse vulnerabilità di iniezione SQL in PhpMyFactures 1.0 e 1.2 e possibilmente in precedenza, con magic_quotes_gpc disattivata, permettono attaccanti remoti di eseguire comandi SQL arbitrari tramite la (1) id_pays parametro (a) /pays/modifier_pays.php; (2) id_produit, (3) quantité, (4) prix_ht, e (5) parametro data (b) /stocks/ajouter.php; (6) ID_Cat parametro (c) /produits/modifier_cat.php; (7) id_client parametro (d) /clients/modifier_client.php; (8) id_remise parametro (e) /remises/index.php; (9) parametro id_taux a (f) /tva/index.php; (10) ref_produit, e (11) parametro id_stock a (g) /stocks/index.php; (12) id_pays parametro (h) /pays/index.php; e (13) parametro ID_Cat in (i) /produits/index.php.


http://www.securityfocus.com/archive/1/437025/100/0/threaded
http://www.acid-root.new.fr/advisories/phpmyfactures.txt
http://www.osvdb.org/26467
http://www.osvdb.org/26469
http://www.osvdb.org/26470
http://www.osvdb.org/26471
http://www.osvdb.org/26472
http://www.osvdb.org/26473
http://www.osvdb.org/26474
http://www.osvdb.org/26475
http://www.osvdb.org/26476
http://secunia.com/advisories/20642
http://securityreason.com/securityalert/1111
https://exchange.xforce.ibmcloud.com/vulnerabilities/27209
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3090


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi