Дата публикации: | 08.11.2006 |
Всего просмотров: | 1915 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-5795 CVE-2006-5811 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenEMR 2.x |
Уязвимые версии: OpenEMR 2.8.1, возможно другие версии.
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "srcdir" в сценариях interface/billing/billing_process.php, interface/billing/billing_report.php, interface/billing/billing_report_xml.php, interface/billing/print_billing_report.php, login.php, interface/batchcom/batchcom.php, interface/login/login.php, interface/main/main_info.php, interface/main/main.php, interface/new/new_patient_save.php, interface/practice/ins_search.php, interface/logout.php, interface/reports/custom_report_range.php, interface/reports/players_report.php, interface/reports/front_receipts_report.php, interface/usergroup/facility_admin.php, interface/usergroup/usergroup_admin.php, interface/usergroup/user_info.php, custom/import_xml.php и library/translation.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости требуются валидные имя пользователя и пароль и опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/[OpenEMR-path]/interface/billing/billing_process.php?srcdir=[file] URL производителя: www.oemr.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | OpenEMR <=2.8.1 Multiple Remote File Inclusion Vulnerability |