Zendframework1 ORDER 和 GROUP 函数中存在潜在的 SQL 注入

admin 2024-06-19 21:35:06 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
Zendframework1 ORDER 和 GROUP 函数中存在潜在的 SQL 注入

CVE编号

N/A

利用情况

暂无

补丁情况

N/A

披露时间

2024-06-08
漏洞描述
The implementation of ORDER BY and GROUP BY in Zend_Db_Select remained prone to SQL injection when a combination of SQL expressions and comments were used. This security patch provides a comprehensive solution that identifies and removes comments prior to checking validity of the statement to ensure no SQLi vectors occur.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/advisories/GHSA-6fqw-j3vm-7f66
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0