13 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

RemoteClinic version 2.0 contains a SQL injection vulnerability in the /staff/edit.php file. RemoteClinic versión 2.0 contiene una vulnerabilidad de inyección SQL en el archivo /staff/edit.php. • https://github.com/remoteclinic/RemoteClinic/issues/23 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

RemoteClinic 2.0 is vulnerable to a time-based blind SQL injection attack in the 'start' GET parameter of patients/index.php. RemoteClinic 2.0 es vulnerable a un ataque de inyección blind SQL basado en tiempo en el parámetro GET 'start' de patients/index.php. • https://github.com/remoteclinic/RemoteClinic/issues/25 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

RemoteClinic 2.0 contains a critical vulnerability chain that can be exploited by a remote attacker with low-privileged user credentials to create admin users, escalate privileges, and execute arbitrary code on the target system via a PHP shell. The vulnerabilities are caused by a lack of input validation and access control in the staff/register.php endpoint and the edit-my-profile.php page. By sending a series of specially crafted requests to the RemoteClinic application, an attacker can create admin users with more privileges than their own, upload a PHP file containing arbitrary code, and execute arbitrary commands via the PHP shell. RemoteClinic 2.0 contiene una cadena de vulnerabilidad crítica que puede ser explotada por un atacante remoto con credenciales de usuario con pocos privilegios para crear usuarios administradores, escalar privilegios y ejecutar código arbitrario en el sistema de destino a través de un shell PHP. Las vulnerabilidades se deben a la falta de validación de entradas y control de acceso en el endpoint staff/register.php y en la página edit-my-profile.php. • https://github.com/remoteclinic/RemoteClinic/issues/24 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

RemoteClinic 2.0 has a SQL injection vulnerability in the ID parameter of /medicines/stocks.php. RemoteClinic 2.0 tiene una vulnerabilidad de inyección SQL en el parámetro ID de /medicines/stocks.php. • https://github.com/remoteclinic/RemoteClinic/issues/22 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

SQL Injection vulnerability in RemoteClinic 2.0 allows attackers to execute arbitrary commands and gain sensitive information via the id parameter to /medicines/profile.php. La vulnerabilidad de inyección SQL en RemoteClinic 2.0 permite a los atacantes ejecutar comandos arbitrarios y obtener información confidencial a través del parámetro id de /medicines/profile.php. • https://github.com/remoteclinic/RemoteClinic/issues/20 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •