CVE-2026-25135

MEDIUM CVSS 3.1: 4,5 EPSS 0.14%
Обновлено 25 февраля 2026
Open-Emr
Параметр Значение
CVSS 4,5 (MEDIUM)
Уязвимые версии до 8.0.0
Устранено в версии 8.0.0
Тип уязвимости CWE-200 (Раскрытие информации)
Поставщик Open-Emr
Публичный эксплойт Нет

OpenEMR — это бесплатное приложение для электронных медицинских записей и управления медицинской практикой с открытым исходным кодом. Версии до 8.0.0 имеют уязвимость раскрытия информации, которая приводит к утечке всей контактной информации всех пользователей, организаций и пациентов в системе всем, у кого есть операция system/(Group,Patient,*).$export и возможности system/Location.read. Эта уязвимость повлияет на версии OpenEMR, начиная с 2023 года.

Такое раскрытие произойдет только в средах с чрезвычайно высоким уровнем доверия, поскольку для этого требуется использование конфиденциального клиента с безопасным обменом ключами, который требует, чтобы администратор включил и предоставил разрешение, прежде чем приложение можно будет использовать. Обычно это происходит только при взаимодействии сервер-сервер между доверенными клиентами, с которыми уже заключены юридические соглашения. Версия 8.0.0 содержит патч.

В качестве обходного пути отключите клиенты с уязвимыми областями и разрешите только клиентам, у которых нет области system/Location.read, до тех пор, пока не будет развернуто исправление.

Показать оригинальное описание (EN)

OpenEMR is a free and open source electronic health records and medical practice management application. Versions prior to 8.0.0 have an information disclosure vulnerability that leaks the entire contact information for all users, organizations, and patients in the system to anyone who has the system/(Group,Patient,*).$export operation and system/Location.read capabilities. This vulnerability will impact OpenEMR versions since 2023. This disclosure will only occur in extremely high trust environments as it requires using a confidential client with secure key exchange that requires an administrator to enable and grant permission before the app can even be used. This will typically only occur in server-server communication across trusted clients that already have established legal agreements. Version 8.0.0 contains a patch. As a workaround, disable clients that have the vulnerable scopes and only allow clients that do not have the system/Location.read scope until a fix has been deployed.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Open-Emr Openemr
cpe:2.3:a:open-emr:openemr:*:*:*:*:*:*:*:*
8.0.0