본문 바로가기

카테고리 없음

[영어기사-] OpenEMR fixes Security Vulnerabilities For Better Service

OpenEMR fixes Security Vulnerabilities For Better Service

https://cyberdaily.securelayer7.net/openemr-fixes-security-vulnerabilities/

 

OpenEMR fixes Security Vulnerabilities For Better Service

Vulnerabilities have been discovered recently in the popular medical records management portal, OpenEMR. These vulnerabilities if left unattended would have renowned the medical practice management application control to the attackers....

cyberdaily.securelayer7.net

 

0

-------------내용입력-----------

 

더보기
단어  

 

부제목사용

The attacker could create the first HTTP request to register. PHP will create a session & set its variable $_SESSION[‘register’] to true.

공격자는 등록하기 위한 첫 HTTP 요청을 만들 수 있다. PHP는 세션을 만들고 $_SESSION[‘register’] 변수 값을 참으로 맞춘다.

더보기
register 등록[기재]하다, 신고하다  

 

부제목사용

Now since $ignoreAuth is set to true, the attacker can gain easy access to the dispatcher by surpassing authentication & not finishing the registration process.

$ignoreAuth가 참이기 때문에, 공격자는 인증을 뛰어넘고 등록 절차를 끝내지 않은 상태에서 쉽게 디스패처에 접근할 수 있다.

더보기
dispatcher 중앙 처리 장치가 이용 가능할 때, 어느 프로세스에 시피유(CPU)를 배당할지 결정하기 위해 항상 주기억 장치 내에 적재되어 있는 프로그램  
surpass 능가하다, 뛰어넘다  

 

부제목사용

This would allow the attacker to easily exploit the data in some time. Once the user logs in to their respective account, the attacker could benefit from it. The vulnerability would allow the attacker to modify or extract the patient’s data as per their will.

이는 때때로 공격자가 쉽게 데이터를 악용할 수 있게 할 것이다. 사용자가 각각의 계정에 로그인 할 때, 공격자는 그로부터 이익을 얻을 수 있다. 이 취약점은 공격자가 그들의 의지에 따라 희생자의 데이터를 수정하거나 추출할 수 있게 할 것이다.

더보기
respective 각자의, 각각의  
extract 발췌, 초록, 추출, 추출하다  
as per ~에 따라  

 

부제목사용

Cross-site Scripting

크로스 사이트 스크립팅

더보기
Cross-site Scripting 크로스 사이트 스크립팅(XSS), 웹 애플리케이션에서 많이 나타나는 취약점의 하나로, 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다.  

 

부제목사용

The attackers could use cross-site scripting (XSS) to exploit data from the system. All they had to do was to inject malicious XSS payload in any administrator account’s last name. Where the last names contain <script> tags, and an attacker could gain access to the victim’s browser as the malicious JavaScript code would get executed.

공격자들은 시스템의 데이터를 사용하기 위해 XSS를 사용할 수 있다. 그들이 해야 할 것은 악성 XSS 페이로드를 아무 관리자 계정의 성에 집어넣는 것이다. 성이 <script> 태그를 포함하면 악성 JavaScript 코드가 실행될 때 공격자는 희생자의 브라우저에 접근할 수 있다.

 

부제목사용

Whenever the user changes the password, the payload will be presented to the front end after being read by the user’s database. The corrupt username would then pave way for a malevolent HTML code. This would reach a response page via the user’s browser.

사용자가 비밀번호를 바꿀 때마다, 이 페이로드는 사용자의 데이터베이스에서 읽은 후 프론트엔드에 나타날 것이다. 변질된 사용자 이름은 악성 HTML 코드를 위한 길을 닦을 것이다. 이는 사용자의 브라우저를 경유헤 응답 페이지까지 다다를 것이다.

더보기
corrupt 부패한, 타락한, 변질된, 오류가 생긴  
pave 포장하다  

 

부제목사용

The Final Word

마치는 글

 

부제목사용1

It was on the 24th of February 2020, four flaws were reported in the OpenEMR 5.0.2.1. To remedy these vulnerabilities, the company soon released a patch by the end of April.

2021년 2월 25일에 네개의 흐름이 OpenEMR 5.0.2.1에 보고되었다. 이 취약점들을 개선하기 위해, 회사는 4월 말까지 곧 패치를 내놓을 것이다.

더보기
remedy바로잡다, 개선하다 

 

부제목사용1

SonarSource was appreciated by OpenEMR for disclosing these vulnerabilities & helping them improve application security.

SonarSorces는 이 취약점들을 밝힌 것과 애플리케이션 보안을 개선하는 걸 도왔다는 것에 대해 OpenEMR로부터 인정받았다.

더보기
disclose밝히다, 폭로하다, 드러내다 

 

부제목사용1

They also mentioned that OpenEMR being an open-source product is well-positioned, especially considering that no software is free of vulnerabilities today.  OpenEMR is used worldwide by a large number of people. By patching the bug in due time they have sent across a powerful statement to the Populus.

그들은 또한 OpenEMR이 오픈소스 상품이 된 것은 특히 오늘날 취약점으로부터 자유로운 소프트웨어는 없다는 것을 고려해 보았을 때 좋은 위치라고 언급했다. OpenEMR은 세계적으로 많은 사람들에게 사용된다. 기한 내에 버그를 패치함으로서 그들은 Populus에 강력한 성명을 보냈다.

더보기
statement성명, 성명서, 진술, 진술서 

 

문단 마지막 사용

-------------내용입력-----------