An arbitrary file read vulnerability exists in the encapsulatedDoc functionality of MedDream PACS Premium 7.3.6.870. A specially crafted HTTP request can lead to an arbitrary file read. An attacker can send http request to trigger this vulnerability.
MedDream PACS Premium 7.3.6.870 contains an arbitrary file read vulnerability in the encapsulatedDoc functionality that allows attackers to read sensitive files through specially crafted HTTP requests. This critical vulnerability (CVSS 9.6) could expose patient medical records and system configuration files.
تؤثر هذه الثغرة على نظام MedDream PACS Premium الإصدار 7.3.6.870 وتسمح بقراءة ملفات تعسفية من خلال وظيفة encapsulatedDoc. يمكن للمهاجمين استخدام طلبات HTTP مصممة خصيصاً للوصول إلى ملفات حساسة تحتوي على بيانات المرضى والإعدادات الحرجة.
يحتوي MedDream PACS Premium 7.3.6.870 على ثغرة قراءة ملفات تعسفية في وظيفة encapsulatedDoc تسمح للمهاجمين بقراءة الملفات الحساسة من خلال طلبات HTTP مصممة خصيصاً. قد تؤدي هذه الثغرة الحرجة إلى الكشف عن السجلات الطبية للمرضى وملفات إعدادات النظام.
Immediately upgrade MedDream PACS Premium to a patched version beyond 7.3.6.870. Implement strict input validation and sanitization for all HTTP requests to the encapsulatedDoc endpoint. Deploy Web Application Firewall (WAF) rules to block malicious file path traversal patterns. Restrict file access permissions at the operating system level. Monitor and audit all file access attempts to the PACS system.
قم بترقية MedDream PACS Premium فوراً إلى إصدار مصحح يتجاوز 7.3.6.870. طبق التحقق الصارم من صحة المدخلات وتنظيفها لجميع طلبات HTTP إلى نقطة encapsulatedDoc. نشر قواعد جدار حماية تطبيقات الويب لحجب أنماط اجتياز المسارات الضارة. قيد أذونات الوصول إلى الملفات على مستوى نظام التشغيل. راقب وتدقق جميع محاولات الوصول إلى الملفات في نظام PACS.