CVE-2026-33911

MEDIUM CVSS 3.1: 5,4 EPSS 0.03%
Обновлено 26 марта 2026
Open-Emr
Параметр Значение
CVSS 5,4 (MEDIUM)
Уязвимые версии до 8.0.0.3
Устранено в версии 8.0.0.3
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Open-Emr
Публичный эксплойт Нет

OpenEMR — это бесплатное приложение для электронных медицинских записей и управления медицинской практикой с открытым исходным кодом. До версии 8.0.0.3 параметр POST title отражается обратно в ответе JSON, созданном с помощью json_encode(). Поскольку ответ передается с типом контента `text/html`, браузер интерпретирует внедренные теги HTML/script, а не обрабатывает выходные данные как JSON.

Аутентифицированный злоумышленник может создать запрос, который выполняет произвольный код JavaScript в сеансе жертвы. Версия 8.0.0.3 содержит исправление.

Показать оригинальное описание (EN)

OpenEMR is a free and open source electronic health records and medical practice management application. Prior to version 8.0.0.3, the POST parameter `title` is reflected back in a JSON response built with `json_encode()`. Because the response is served with a `text/html` Content-Type, the browser interprets injected HTML/script tags rather than treating the output as JSON. An authenticated attacker can craft a request that executes arbitrary JavaScript in a victim's session. Version 8.0.0.3 contains a fix.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Open-Emr Openemr
cpe:2.3:a:open-emr:openemr:*:*:*:*:*:*:*:*
8.0.0.3