Множественные уязвимости в OpenEMR

Дата публикации:
02.02.2012
Дата изменения:
02.02.2012
Всего просмотров:
1039
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenEMR 4.x
Уязвимые версии: OpenEMR 4.1.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной проверки входных данных в параметре в сценариях formname interface/patient_file/encounter/load_form.php, interface/patient_file/encounter/load_form.php, и interface/patient_file/encounter/trend_form.php. Удаленный пользователь может с помощью символов обхода каталога подключить произвольные файлы в локальные ресурсы системы.

2. Уязвимость существует из-за недостаточной проверки входных данных в параметре formname в сценарии contrib/acog/print_form.php. Удаленный пользователь может с помощью символов обхода каталога подключить произвольные файлы в локальные ресурсы системы.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре file в сценарии interface/fax/fax_dispatch.php. Удаленный пользователь может внедрить и выполнить произвольные команды на системе.

Примечание: Для успешной эксплуатации уязвимостей 1-3 magic_quotes_gpc должно быть включено.

URL производителя: http://www.oemr.org/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: https://www.htbridge.ch/advisory/HTB23069
http://www.open-emr.org/wiki/index.php/OpenEMR_Patches

или введите имя

CAPTCHA