Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-51637

PUBLISHED 08.08.2024

CNA: zdi

Sante PACS Server PG Patient Query SQL Injection Remote Code Execution Vulnerability

Обновлено: 22.05.2024
Sante PACS Server PG Patient Query SQL Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante PACS Server PG. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the DICOM service, which listens on TCP port 11122 by default. When parsing the NAME element of the PATIENT record, the process does not properly validate a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to execute code in the context of NETWORK SERVICE. Was ZDI-CAN-21579.

CWE

Идентификатор Описание
CWE-89 CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04121 Уязвимость встроенного сервера DICOM системы управления медицинскими изображениями и данными Sante PACS Server PG, позволяющая нарушителю выполнить произвольный код

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240527-39 27.05.2024 Выполнение произвольного кода в PACS Server PG

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

PACS Server PG
Product: PACS Server PG
Vendor: Sante
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.3.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 08.08.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 23.05.2024

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.