Ejecución remota de código en Santesoft PACS Server

Ejecución remota de código en Santesoft PACS Server

Recursos Afectados

PACS Server, versiones anteriores a 3.3.6.

Descripción

El investigador, Florent Saudel, ha reportado una vulnerabilidad crítica en el producto PACS Server de Santesoft, un complemento de soluciones cloud para almacenar archivos DICOM (Digital Imaging and Communication In Medicine). Un atacante remoto podría explotar esta vulnerabilidad y ejecutar código arbitrario en el producto afectado.

5 – Crítica
Solución

Actualizar PACS Server a la versión 3.3.6.

Detalle

La vulnerabilidad se produce en el procesamiento de peticiones HTTP en el puerto 3000. Al analizar el parámetro token, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Se ha asignado el identificador CVE-2024-1863 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.