Dziewięć krytycznych podatności w DICOM Orthanc | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

dłoń wskazująca na czerwony trójkąt z wykrzyknikiem

Dziewięć krytycznych podatności w DICOM Orthanc

W otwartoźródłowym serwerze DICOM Orthanc zidentyfikowano dziewięć krytycznych podatności bezpieczeństwa (CVSS do 9,8), które mogą prowadzić do awarii systemu, wycieku wrażliwych danych medycznych oraz zdalnego wykonania dowolnego kodu. Najpoważniejsza podatność (CVE-2026-5442) dotyczy błędu w obsłudze obrazów DICOM i stwarza wysokie ryzyko przejęcia kontroli nad podatnym serwerem. Zalecana jest niezwłoczna aktualizacja oprogramowania.

Otwarto źródłowy serwer Digital Imaging and Communications in Medicine (DICOM) Orthanc jest podatny na dziewięć krytycznych podatności:

  • CVE-2026-5437, 
  • CVE-2026-5438, 
  • CVE-2026-5439, 
  • CVE-2026-5440, 
  • CVE-2026-5441, 
  • CVE-2026-5442, 
  • CVE-2026-5443, 
  • CVE-2026-5444,
  • CVE-2026-5445. 

Najpoważniejsza z nich (CVE-2026-5442) umożliwia atakującym powodowanie awarii serwera, wyciek danych oraz zdalne wykonywanie dowolnego kodu.

Orthanc to otwarto źródłowy serwer DICOM, oprogramowanie służące do przechowywania, przetwarzania, udostępniania i integrowania obrazów medycznych zgodnych ze standardem Digital Imaging and Communications in Medicine (DICOM).

Charakterystyka podatności CVE-2026-5442

CVSS 3.1:9,8 (Critical)

Jak działa podatność

CVE-2026-5442 to krytyczna podatność typu heap buffer overflow w serwerze Orthanc. Występuje w module dekodowania obrazów DICOM. Błąd wynika z nieprawidłowego przetwarzania metadanych opisujących wymiary obrazu, gdzie zamiast oczekiwanego formatu, używany jest alternatywny typ danych, który pozwala na podanie bardzo dużych wartości wymiarów. Podczas obliczania rozmiaru bufora dochodzi do jego przepełnienia, co skutkuje alokacją zbyt małego obszaru pamięci, a następnie zapisem danych poza jego granicami.

Podatne systemy

Orthanc DICOM Server w wersjach do 1.12.10 (włącznie)

Rekomendowane działania

Aktualizacja oprogramowania do wersji 1.12.11 lub wyższej.

Źródło