OpenEMR本地文件包含漏洞和命令注入漏洞

漏洞信息详情

OpenEMR本地文件包含漏洞和命令注入漏洞

漏洞简介

OpenEMR中存在本地文件包含和命令注入漏洞,该漏洞源于对用户提供的数据未经充分过滤。攻击者可利用该漏洞通过以用户运行受影响应用程序的权限执行任意shell命令,获取潜在的敏感信息,或者在web服务器进程上下文中执行任意本地脚本。这可能允许攻击者操控应用程序和计算机,也可能执行其他的攻击。OpenEMR 4.1.0版本中存在该漏洞,其他版本中也可能存在该漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.open-emr.org/wiki/index.php/OpenEMR_Patches

参考网址

来源: www.htbridge.ch

链接:https://www.htbridge.ch/advisory/HTB23069

来源: XF

名称: openemr-faxdispatch-command-execution(72915)

链接:http://xforce.iss.net/xforce/xfdb/72915

来源: BID

名称: 51788

链接:http://www.securityfocus.com/bid/51788

来源: www.open-emr.org

链接:http://www.open-emr.org/wiki/index.php/OpenEMR_Patches

来源: SECUNIA

名称: 47781

链接:http://secunia.com/advisories/47781

来源: OSVDB

名称: 78731

链接:http://osvdb.org/78731

来源: BUGTRAQ

名称: 20120201 Multiple vulnerabilities in OpenEMR

链接:http://archives.neohapsis.com/archives/bugtraq/2012-02/0004.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享