Дата публикации: | 28.01.2021 |
Всего просмотров: | 418 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 4 |
CVSSv3.1 рейтинг: | 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:U/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:U/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:U/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:U/RC:C] |
CVE ID: |
CVE-2020-13562 CVE-2020-13563 CVE-2020-13564 CVE-2020-13565 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
OpenEMR 3.x
OpenEMR 4.x OpenEMR 2.x OpenEMR 5.x phpGACL 3.x |
Уязвимые версии: | OpenEMR версии 5.0.2, 6.0.0 phpGACL версии 3.3.7 |
Описание: | Множественные уязвимости в phpGACL and OpenEMR |
URL производителя: |
http://phpgacl.sourceforge.net/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2021012817 |