ALT-PU-2022-3274-2
Closed vulnerabilities
BDU:2024-05800
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c неправильной проверкой входных данных, позволяющая нарушителю оказывать воздействие на целостность системы
BDU:2024-05805
Уязвимость системы работы с заявками и инцидентами GLPI, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю провести атаку межсайтового скриптинга
BDU:2024-05806
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c неправильной нейтрализацией входных данных во время генерации веб-страницы, позволяющая нарушителю выполнить произвольный код
BDU:2024-05807
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c недостаточным истечением срока сеанса, позволяющая нарушителю оказывать воздействие на целостность системы
BDU:2024-05808
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c неправильной нейтрализацией входных данных во время генерации веб-страницы, позволяющая нарушителю выполнить произвольный код
BDU:2024-05809
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c неправильной нейтрализацией специальных элементов, используемых в команде SQL, позволяющая нарушителю провести атаку на основе времени с использованием SQL-инъекции в API REST user_token
BDU:2024-05810
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c неправильной нейтрализацией входных данных во время генерации веб-страницы, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
BDU:2024-05811
Уязвимость системы работы с заявками и инцидентами GLPI, связанная с возможностью получить доступ к панели отладки через скрипт обновления GLPI, позволяющая нарушителю оказывать воздействие на целостность системы
BDU:2024-05812
Уязвимость системы работы с заявками и инцидентами GLPI, связанная c подделкой запросов на стороне сервера, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес
Modified: 2024-11-21
CVE-2022-39234
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Deleted/deactivated user could continue to use their account as long as its cookie is valid. This issue has been patched, please upgrade to version 10.0.4. There are currently no known workarounds.
Modified: 2024-11-21
CVE-2022-39262
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package, GLPI administrator can define rich-text content to be displayed on login page. The displayed content is can contains malicious code that can be used to steal credentials. This issue has been patched, please upgrade to version 10.0.4.
Modified: 2024-11-21
CVE-2022-39276
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Usage of RSS feeds or an external calendar in planning is subject to SSRF exploit. In case a remote script returns a redirect response, the redirect target URL is not checked against the URL allow list defined by administrator. This issue has been patched, please upgrade to 10.0.4. There are currently no known workarounds.
Modified: 2024-11-21
CVE-2022-39277
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. External links are not properly sanitized and can therefore be used for a Cross-Site Scripting (XSS) attack. This issue has been patched, please upgrade to GLPI 10.0.4. There are currently no known workarounds.
Modified: 2024-11-21
CVE-2022-39323
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Time based attack using a SQL injection in api REST user_token. This issue has been patched, please upgrade to version 10.0.4. As a workaround, disable login with user_token on API Rest.
Modified: 2024-11-21
CVE-2022-39370
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Connected users may gain access to debug panel through the GLPI update script. This issue has been patched, please upgrade to 10.0.4. As a workaround, delete the `install/update.php` script.
Modified: 2024-11-21
CVE-2022-39372
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Authenticated users may store malicious code in their account information. This issue has been patched, please upgrade to version 10.0.4. There are currently no known workarounds.
Modified: 2024-11-21
CVE-2022-39375
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Users may be able to create a public RSS feed to inject malicious code in dashboards of other users. This issue has been patched, please upgrade to version 10.0.4. There are currently no known workarounds.
Modified: 2024-11-21
CVE-2022-39376
GLPI stands for Gestionnaire Libre de Parc Informatique. GLPI is a Free Asset and IT Management Software package that provides ITIL Service Desk features, licenses tracking and software auditing. Users may be able to inject custom fields values in `mailto` links. This issue has been patched, please upgrade to version 10.0.4. There are currently no known workarounds.
