Описание
Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability
FAQ
How could an attacker exploit the vulnerability?
An attacker could use the unsanitized parameter into a SQL query to trigger SQL Injection.
According to the CVSS metric, privileges required is low (PR:L). What does that mean for this vulnerability?
Successful exploitation of this vulnerability simply requires the attacker or targeted user to leverage a Microsoft Access application to automatically talk to a SQL Server while utilizing a remote SQL Server address that they control.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| SQL Server backend for Django |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
DOS
EPSS
8.8 High
CVSS3
Связанные уязвимости
Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability
Remote Code Execution Vulnerability in Microsoft Django Backend for SQL Server
Уязвимость системы управления базами данных Microsoft SQL Server для фреймворка веб-разработки Django, связанная с непринятием мер по защите структуры запроса SQL при обработке параметра unsanitized, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3