Vulnerabilità: CVE-2020-5292

Leantime prima le versioni 2.0.15 e 2.1-beta3 ha una vulnerabilità di SQL Injection. L’impatto è alto. Gli utenti malintenzionati / aggressori possono eseguire query SQL arbitrarie che influenzano negativamente la riservatezza, l’integrità e la disponibilità del sito. Gli aggressori possono trapelare i dati come gli utenti e gli amministratori hash delle password, modificare i dati, o far cadere le tabelle. Il parametro senza caratteri di escape è ""searchUsers"" quando si invia una richiesta POST a ""/ biglietti / showKanban"" con una sessione valida. Nel codice, il parametro è denominato ""utenti"" in class.tickets.php. Questo problema è stato risolto nelle versioni 2.0.15 e 2.1.0 beta 3.


https://github.com/Leantime/leantime/security/advisories/GHSA-ww6x-rhvp-55hp
https://github.com/Leantime/leantime/commit/af0807f0b2c4c3c914b93f1c5d940e6b875f231f
https://github.com/Leantime/leantime/pull/181
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5292


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi