目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-33911— OpenEMR 跨站脚本漏洞

CVSS 5.4 · Medium EPSS 0.03% · P9
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-33911の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
OpenEMR vulnerable to reflected XSS in graphs.php via title parameter
ソース: NVD (National Vulnerability Database)
脆弱性説明
OpenEMR is a free and open source electronic health records and medical practice management application. Prior to version 8.0.0.3, the POST parameter `title` is reflected back in a JSON response built with `json_encode()`. Because the response is served with a `text/html` Content-Type, the browser interprets injected HTML/script tags rather than treating the output as JSON. An authenticated attacker can craft a request that executes arbitrary JavaScript in a victim's session. Version 8.0.0.3 contains a fix.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
OpenEMR 跨站脚本漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
OpenEMR是OpenEMR社区的一套开源的医疗管理系统。该系统可用于医疗实践管理、电子医疗记录、处方书写和医疗帐单申请。 OpenEMR 8.0.0.3之前版本存在跨站脚本漏洞,该漏洞源于POST参数title在JSON响应中反射,且响应以text/html内容类型提供,可能导致经过身份验证的攻击者在受害者会话中执行任意JavaScript代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
openemropenemr < 8.0.0.3 -

II. CVE-2026-33911の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-33911のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · openemr · 2026-03-25 · 20 CVEs total

CVE-2026-339178.8 HIGHOpenEMR has SQL Injection in CAMOS Form
CVE-2026-333488.7 HIGHOpenEMR has Stored XSS in patient encounter Eye Exam form $CHRONIC2 and $CHRONIC3
CVE-2026-291878.1 HIGHOpenEMR Vulnerable to Authenticated Blind Boolean-Based SQL Injection in new_search_popup.
CVE-2026-340558.1 HIGHOpenEMR has IDOR in Patient Notes Web UI allows unauthorized note access/modification
CVE-2026-340567.7 HIGHOpenEMR has a Privilege Escalation that Allows a Low-Level User to View Admin-Only Data
CVE-2026-339137.7 HIGHOpenEMR: XInclude Injection in CCDA Import Allows Reading Arbitrary Server Files
CVE-2026-339187.6 HIGHOpenEMR Missing Authorization on Claim File Download Endpoint
CVE-2026-339327.6 HIGHOpenEMR has Stored XSS in CCDA Preview via Unsanitized linkHtml Attributes
CVE-2026-339147.2 HIGHOpenEMR has SQL Injection in PostCalendar Category Delete
CVE-2026-339107.2 HIGHOpenEMR has a SQL Injection Vulnerability in patient selection
CVE-2026-340537.1 HIGHOpenEMR Missing Authorization in Procedure Order AJAX Deletion Handler
CVE-2026-339316.5 MEDIUMOpenEMR has IDOR in Portal Payment Page that Allows Cross-Patient Record Access
CVE-2026-321206.5 MEDIUMOpenEMR has IDOR in Fee Sheet Product Save
CVE-2026-339336.1 MEDIUMReflected XSS via Unescaped contextName Parameter in Custom Template Editor
CVE-2026-339095.9 MEDIUMOpenEMR Vulnerable to SQL Injection via Unsanitized Variables in MedEx Recall/Reminder Pro
CVE-2026-339125.4 MEDIUMOpenEMR has reflected XSS in ajax_download.php via reportID parameter
CVE-2026-339155.4 MEDIUMOpenEMR Missing ACL Checks on Insurance Company API Routes
CVE-2026-340515.4 MEDIUMOpenEMR has Improper ACL On Import/Export Popup
CVE-2026-339344.3 MEDIUMOpenEMR's Missing Authorization in show-signature.php Allows Portal Patients to Read Staff

IV. 関連脆弱性

V. CVE-2026-33911へのコメント

まだコメントはありません


コメントを残す