Multiple SugarCRM Products Remote Code Execution Vulnerability — Multiple SugarCRM products contain a remote code execution vulnerability in the EmailTemplates. Using a specially crafted request, custom PHP code can be injected through the EmailTemplates.
SugarCRM products contain a critical remote code execution vulnerability in EmailTemplates that allows attackers to inject and execute arbitrary PHP code through specially crafted requests. This vulnerability affects multiple SugarCRM versions and poses a severe risk to organizations using this CRM platform.
تحتوي منتجات SugarCRM المتعددة على ثغرة حرجة في وحدة قوالب البريد الإلكتروني تسمح بحقن وتنفيذ أكواد PHP عشوائية. يمكن للمهاجمين استغلال هذه الثغرة من خلال إرسال طلبات مصممة خصيصاً للحصول على تحكم كامل بالخادم. تؤثر الثغرة على سرية وتكامل البيانات المخزنة في النظام.
منتجات SugarCRM تحتوي على ثغرة حرجة في تنفيذ الأكواد البعيدة في وحدة EmailTemplates تسمح للمهاجمين بحقن وتنفيذ أكواد PHP عشوائية. تؤثر هذه الثغرة على إصدارات متعددة من SugarCRM وتشكل خطراً شديداً على المنظمات التي تستخدم هذا النظام.
Immediately update all SugarCRM installations to the latest patched version. Implement input validation and sanitization for EmailTemplates functionality. Restrict access to EmailTemplates administration features using role-based access control. Monitor server logs for suspicious PHP code injection attempts. Disable PHP execution in upload directories if possible.
قم بتحديث جميع تثبيتات SugarCRM فوراً إلى أحدث إصدار معدل. طبق التحقق من صحة المدخلات والتنظيف لوظائف EmailTemplates. قيد الوصول إلى ميزات إدارة EmailTemplates باستخدام التحكم في الوصول القائم على الأدوار. راقب سجلات الخادم للكشف عن محاولات حقن أكواد PHP المريبة. عطل تنفيذ PHP في مجلدات التحميل إن أمكن.