Multiple SQL injection vulnerabilities in TestLink through 1.9.19 allows remote authenticated users to execute arbitrary SQL commands via the (1) tproject_id parameter to keywordsView.php; the (2) req_spec_id parameter to reqSpecCompareRevisions.php; the (3) requirement_id parameter to reqCompareVersions.php; the (4) build_id parameter to planUpdateTC.php; the (5) tplan_id parameter to newest_tcversions.php; the (6) tplan_id parameter to tcCreatedPerUserGUI.php; the (7) tcase_id parameter to tcAssign2Tplan.php; or the (8) testcase_id parameter to tcCompareVersions.php. Authentication is often easy to achieve: a guest account, that can execute this attack, can be created by anyone in the default configuration.
Múltiples vulnerabilidades de inyección SQL en TestLink versiones hasta 1.9.19, permiten a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro tproject_id en el archivo keywordsView.php; el (2) parámetro req_spec_id en el archivo reqSpecCompareRevisions.php; el (3) parámetro require_id en el archivo reqCompareVersions.php; el (4) parámetro build_id en el archivo planUpdateTC.php; el (5) parámetro tplan_id en el archivo newest_tcversions.php; el (6) parámetro tplan_id en el archivo tcCreatedPerUserGUI.php; el (7) parámetro tcase_id en el archivo tcAssign2Tplan.php; o el parámetro (8) testcase_id en el archivo tcCompareVersions.php. La autenticación a menudo es fácil de lograr: una cuenta invitado, que pueda ejecutar este ataque, puede ser creada por cualquier persona en la configuración predeterminada.