Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01886

Опубликовано: 23 окт. 2020
Источник: fstec
CVSS3: 9.6
CVSS2: 10
EPSS Средний

Описание

Уязвимость шаблона phpgacl/assign_group.tpl PHP-библиотеки для управления доступом в веб-приложениях phpGACL системы для ведения медицинской документации OpenEMR связана с непринятием мер по защите структуры веб-страницы при обработке параметра шаблона group_id. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить межсайтовые сценарные атаки

Вендор

Mike Benoit
Сообщество свободного программного обеспечения

Наименование ПО

phpGACL
OpenEMR

Версия ПО

3.3.7 (phpGACL)
5.0.2 (OpenEMR)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для phpGACL:
https://github.com/poing/phpGACL/commit/e71b3f5896fcfdec4a7347ec151c4d77fae7f262
https://github.com/poing/phpGACL/pull/4/commits/19c6850336c557329f58e8e183197eda5719d3dd
Для OpenEMR.
https://github.com/openemr/openemr/releases/tag/v6_0_0

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.24941
Средний

9.6 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.1
nvd
около 5 лет назад

A cross-site scripting vulnerability exists in the template functionality of phpGACL 3.3.7. A specially crafted HTTP request can lead to arbitrary JavaScript execution. An attacker can provide a crafted URL to trigger this vulnerability in the phpGACL template group_id parameter.

CVSS3: 6.1
github
больше 3 лет назад

A cross-site scripting vulnerability exists in the template functionality of phpGACL 3.3.7. A specially crafted HTTP request can lead to arbitrary JavaScript execution. An attacker can provide a crafted URL to trigger this vulnerability in the phpGACL template group_id parameter.

EPSS

Процентиль: 96%
0.24941
Средний

9.6 Critical

CVSS3

10 Critical

CVSS2