Page 13 of 134 results (0.012 seconds)

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 2

A SQL injection vulnerability in interface/reports/immunization_report.php in OpenEMR before 5.0.2.5 allows a remote authenticated attacker to execute arbitrary SQL commands via the form_code parameter. Una vulnerabilidad de inyección SQL en el archivo interface/reports/immunization_report.php en OpenEMR versiones anteriores a 5.0.2.5, permite a un atacante autenticado remoto ejecutar comandos SQL arbitrarios por medio del parámetro form_code • https://community.open-emr.org/t/openemr-6-0-0-has-been-released/15732 https://murat.one/?p=86 https://nitroteam.kz/index.php?action=researches&slug=OpenEMR--9035 https://www.open-emr.org/wiki/index.php/OpenEMR_Downloads https://www.open-emr.org/wiki/index.php/OpenEMR_Patches • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 2

A SQL injection vulnerability in interface/usergroup/usergroup_admin.php in OpenEMR before 5.0.2.5 allows a remote authenticated attacker to execute arbitrary SQL commands via the schedule_facility parameter when restrict_user_facility=on is in global settings. Una vulnerabilidad de inyección SQL en el archivo interface/usergroup/usergroup_admin.php en OpenEMR versiones anteriores a 5.0.2.5, permite a un atacante autenticado remoto ejecutar comandos SQL arbitrarios por medio del parámetro schedule_facility cuando restrict_user_facility=on está en la configuración global • https://community.open-emr.org/t/openemr-6-0-0-has-been-released/15732 https://murat.one/?p=90 https://nitroteam.kz/index.php?action=researches&slug=OpenEMR--9035 https://www.open-emr.org/wiki/index.php/OpenEMR_Downloads https://www.open-emr.org/wiki/index.php/OpenEMR_Patches • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.1EPSS: 1%CPEs: 2EXPL: 1

An open redirect vulnerability exists in the return_page redirection functionality of phpGACL 3.3.7, OpenEMR 5.0.2 and OpenEMR development version 6.0.0 (commit babec93f600ff1394f91ccd512bcad85832eb6ce). A specially crafted HTTP request can redirect users to an arbitrary URL. An attacker can provide a crafted URL to trigger this vulnerability. Se presenta una vulnerabilidad de redireccionamiento abierto en la funcionalidad de redirección return_page de phpGACL versión 3.3.7, OpenEMR versión 5.0.2 y la versión de desarrollo de OpenEMR versión 6.0.0 (commit babec93f600ff1394f91ccd512bcad85832eb6ce). Una petición HTTP especialmente diseñada puede redireccionar a usuarios a una URL arbitraria. • https://talosintelligence.com/vulnerability_reports/TALOS-2020-1178 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 9.0EPSS: 10%CPEs: 1EXPL: 1

The Patient Portal of OpenEMR 5.0.2.1 is affected by a Command Injection vulnerability in /interface/main/backup.php. To exploit the vulnerability, an authenticated attacker can send a POST request that executes arbitrary OS commands via shell metacharacters. El Patient Portal de OpenEMR versión 5.0.2.1, está afectado por una vulnerabilidad de inyección de comandos en el archivo /interface/main/backup.php. Para explotar la vulnerabilidad, un atacante autenticado puede enviar una petición POST que ejecuta comandos arbitrarios del Sistema Operativo por medio de metacaracteres de shell • https://blog.sonarsource.com/openemr-5-0-2-1-command-injection-vulnerability https://community.open-emr.org/t/openemr-5-0-2-patch-5-has-been-released/15431 https://community.sonarsource.com/t/openemr-5-0-2-1-command-injection-vulnerability-puts-health-records-at-risk/33592 https://www.open-emr.org/wiki/index.php/OpenEMR_Patches • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.6EPSS: 2%CPEs: 2EXPL: 1

A cross-site scripting vulnerability exists in the template functionality of phpGACL 3.3.7. A specially crafted HTTP request can lead to arbitrary JavaScript execution. An attacker can provide a crafted URL to trigger this vulnerability in the phpGACL template acl_id parameter. Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. • https://talosintelligence.com/vulnerability_reports/TALOS-2020-1177 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') CWE-80: Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) •