CVE-2026-2247

SQL injection vulnerability (SQLi) in Clicldeu SaaS, specifically in the generation of reports, which occurs when a previously authenticated remote attacker executes a malicious payload in the URL generated after downloading the student's report card in the ‘Day-to-day’ section from the mobile application. In the URL of the generated PDF, the session token used does not expire, so it remains valid for days after its generation, and unusual characters can be entered after the ‘id_alu’ parameter, resulting in two types of SQLi: boolean-based blind and time-based blind. Exploiting this vulnerability could allow an attacker to access confidential information in the database.
CVSS

No CVSS.

Configurations

No configuration.

History

18 Feb 2026, 17:52

Type Values Removed Values Added
Summary
  • (es) Vulnerabilidad de inyección SQL (SQLi) en Clicldeu SaaS, específicamente en la generación de informes, que ocurre cuando un atacante remoto previamente autenticado ejecuta una carga útil maliciosa en la URL generada después de descargar el boletín de calificaciones del estudiante en la sección 'Day-to-day' desde la aplicación móvil. En la URL del PDF generado, el token de sesión utilizado no caduca, por lo que permanece válido durante días después de su generación, y se pueden introducir caracteres inusuales después del parámetro 'id_alu', lo que resulta en dos tipos de SQLi: ciego basado en booleanos y ciego basado en tiempo. Explotar esta vulnerabilidad podría permitir a un atacante acceder a información confidencial en la base de datos.

17 Feb 2026, 12:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-17 12:16

Updated : 2026-02-18 17:52


NVD link : CVE-2026-2247

Mitre link : CVE-2026-2247

CVE.ORG link : CVE-2026-2247


JSON object : View

Products Affected

No product.

CWE
CWE-89

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')