製品・ソフトウェアに関する情報
Support Incident Tracker における SQL インジェクションの脆弱性
Title Support Incident Tracker における SQL インジェクションの脆弱性
Summary

Support Incident Tracker には、SQL インジェクションの脆弱性が存在します。

Possible impacts 第三者により、以下の要素を介して、任意の SQL コマンドを実行される可能性があります。  (1) portal/kb.php の start パラメータ (2) contract_add_service.php の contractid パラメータ (3) edit_escalation_path.php の id パラメータ (4) holding_queue.php の unlock パラメータ (5) holding_queue.php の lock パラメータ (6) holding_queue.php の selected パラメータ (7) report_customers.php の report アクションの inc パラメータ (8) report_incidents_by_site.php の report アクションの inc パラメータ (9) search.php の start パラメータ (10) transactions.php の sites パラメータ
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 29, 2012, midnight
Registration Date Feb. 1, 2012, 4:17 p.m.
Last Update Feb. 1, 2012, 4:17 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
The Support Incident Tracker Project
Support Incident Tracker 3.65 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年02月01日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-5072
Summary

Multiple SQL injection vulnerabilities in Support Incident Tracker (aka SiT!) before 3.65 allow remote attackers to execute arbitrary SQL commands via the (1) start parameter to portal/kb.php; (2) contractid parameter to contract_add_service.php; (3) id parameter to edit_escalation_path.php; (4) unlock, (5) lock, or (6) selected parameter to holding_queue.php; inc parameter in a report action to (7) report_customers.php or (8) report_incidents_by_site.php; (9) start parameter to search.php; or (10) sites parameter to transactions.php.

Publication Date Jan. 29, 2012, 8:55 p.m.
Registration Date Jan. 28, 2021, 4:40 p.m.
Last Update Nov. 21, 2024, 10:33 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:sitracker:support_incident_tracker:3.45:beta1:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.35:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:*:*:*:*:*:*:*:* 3.64
cpe:2.3:a:sitracker:support_incident_tracker:3.62:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.30:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.33:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.41:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.22:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.51:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.32:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.61:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.30:beta2:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.36:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.21:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.31:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.50:beta1:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.50:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.24:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.6:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.40:beta1:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.63:beta1:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.35:beta1:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.40:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.22pl1:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.45:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.60:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.23:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.63:*:*:*:*:*:*:*
cpe:2.3:a:sitracker:support_incident_tracker:3.24:beta-2:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List