Apache Fineract SQL注入漏洞(CNVD-2018-09808)
CVE编号
CVE-2018-1291利用情况
暂无补丁情况
N/A披露时间
2018-04-21漏洞描述
Apache Fineract是美国阿帕奇(Apache)软件基金会的一套开源数字金融服务平台。该平台能够为用户提供数据管理、贷款和储蓄投资组合管理以及实时财务数据等功能。 Apache Fineract中存在SQL注入漏洞。攻击者可借助‘orderBy’查询参数利用该漏洞读取/更新数据。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/1f7fadc93500b3fe14603b132b13c18fff3d0a35e50ebd0246f325c0@%3Cdev.fineract.apache.org%3E
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/104008 | |
https://lists.apache.org/thread.html/1f7fadc93500b3fe14603b132b13c18fff3d0a35... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | fineract | 0.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | fineract | 0.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | fineract | 0.6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | fineract | 1.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | fwupdate | * | Up to (excluding) 12-6.el7.centos | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | libsoup-devel-32bit | * | Up to (excluding) 2.20.3-11.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | totem | * | Up to (excluding) 3.28.2-9.el7 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | adwaita-cursor-theme | * | Up to (excluding) 3.28-2.el7 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libwebkit2gtk3-lang | * | Up to (excluding) 2.20.3-2.23 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | libsoup-2_4 | * | Up to (excluding) 18-2.20.3-2.23.8 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | libsoup2.4 | * | Up to (excluding) 2.44.2-1ubuntu2.3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | libsoup2.4 | * | Up to (excluding) 2.52.2-1ubuntu0.3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | webkit2gtk | * | Up to (excluding) 2.20.5-0ubuntu0.18.04.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | webkit2gtk | * | Up to (excluding) 2.20.5-1 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论