Vulnerabilità: CVE-2020-5246

Traccar GPS Tracking System prima della versione 4.9 ha una vulnerabilità di iniezione LDAP. Essa si verifica quando l’input di utente è utilizzato nel filtro di ricerca LDAP. Fornendo ingresso appositamente predisposto, un utente malintenzionato può modificare la logica della query LDAP e ottenere privilegi di amministratore. La questione solo le istanze urti con configurazione LDAP e dove gli utenti possono creare i propri nomi. Questo è stato aggiornato nella versione 4.9.


https://github.com/traccar/traccar/security/advisories/GHSA-v955-7g22-2p49
https://github.com/traccar/traccar/security/advisories/GHSA-v955-7g22-2p49
https://github.com/traccar/traccar/commit/e4f6e74e57ab743b65d49ae00f6624a20ca0291e
https://github.com/traccar/traccar/commit/e4f6e74e57ab743b65d49ae00f6624a20ca0291e
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5246


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi