CVE-2026-25513

HIGH CVSS 4.0: 8,3 EPSS 0.02%
Обновлено 5 февраля 2026
FacturaScripts
Параметр Значение
CVSS 8,3 (HIGH)
Устранено в версии 2025.81
Тип уязвимости CWE-20 (Неправильная проверка ввода), CWE-1286, CWE-89 (SQL-инъекция), CWE-943
Поставщик FacturaScripts
Публичный эксплойт Нет

FacturaScripts — это программное обеспечение с открытым исходным кодом для планирования ресурсов предприятия и учета. До версии 2025.81 FacturaScripts содержал критическую уязвимость внедрения SQL в REST API, которая позволяла прошедшим проверку подлинности пользователям API выполнять произвольные запросы SQL через параметр сортировки. Уязвимость существует в методе ModelClass::getOrderBy(), где введенные пользователем параметры сортировки напрямую объединяются в предложение SQL ORDER BY без проверки или очистки.

Это затрагивает все конечные точки API, поддерживающие функцию сортировки. Эта проблема исправлена ​​в версии 2025.81.

Показать оригинальное описание (EN)

FacturaScripts is open-source enterprise resource planning and accounting software. Prior to version 2025.81, FacturaScripts contains a critical SQL injection vulnerability in the REST API that allows authenticated API users to execute arbitrary SQL queries through the sort parameter. The vulnerability exists in the ModelClass::getOrderBy() method where user-supplied sorting parameters are directly concatenated into the SQL ORDER BY clause without validation or sanitization. This affects all API endpoints that support sorting functionality. This issue has been patched in version 2025.81.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0