CVE-2019-14530

Оценки

EPSS

0.785средний78.5%
0%20%40%60%80%100%

Процентиль: 78.5%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
6.0

Вектор: AV:N/AC:M/Au:S/C:P/I:P/A:P

Описание

В custom/ajax_download.php в OpenEMR до версии 5.0.2 обнаружена проблема через параметр fileName. Злоумышленник может загрузить любой файл (доступный для чтения пользователем www-data) из хранилища сервера. Если запрошенный файл доступен для записи для пользователя www-data и существует каталог /var/www/openemr/sites/default/documents/cqm_qrda/, он будет удален с сервера.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-22

Эксплойты

ID эксплойта: 50037

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/50037

ID эксплойта: CVE-2019-14530

Источник: github-poc

URL: https://github.com/sec-it/exploit-CVE-2019-14530

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: open-emr

Продукт: openemr

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:open-emr:openemr:*:*:*:*:*:*:*:*",      "versionEndExcluding": "5.0.2",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd