Plataforma
php
Componente
openemr
Corregido en
8.0.1
Una vulnerabilidad de XSS (Cross-Site Scripting) almacenada ha sido descubierta en OpenEMR, una aplicación de historial médico electrónico y gestión de prácticas médicas. Esta vulnerabilidad permite a un usuario del portal de pacientes persistir código JavaScript malicioso que se ejecuta en el navegador de un miembro del personal que revisa la presentación de pagos. La vulnerabilidad afecta a versiones de OpenEMR anteriores o iguales a 8.0.0.2 y ha sido solucionada en la versión 8.0.0.2.
El impacto de esta vulnerabilidad es significativo, ya que un atacante puede inyectar código JavaScript malicioso en el portal de pacientes. Este código se almacenará y se ejecutará cuando un miembro del personal revise la presentación de pagos. Esto podría permitir al atacante robar credenciales de inicio de sesión, modificar datos del paciente, redirigir a los usuarios a sitios web maliciosos o realizar otras acciones maliciosas en nombre del personal. La persistencia del código en la base de datos amplifica el riesgo, ya que el ataque puede afectar a múltiples usuarios y sesiones. La falta de sanitización adecuada de la entrada del usuario en portal/lib/paylib.php y la posterior renderización sin escape en portal/portal_payment.php son la causa directa de la vulnerabilidad.
Esta vulnerabilidad ha sido publicada el 2026-03-19. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas en este momento. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear de cerca los registros de OpenEMR y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Healthcare organizations utilizing OpenEMR, particularly those with patient portals and staff responsible for reviewing payment submissions, are at risk. Organizations relying on legacy OpenEMR configurations or those with limited security expertise are especially vulnerable. Shared hosting environments where multiple OpenEMR instances reside on the same server could also experience cross-contamination if one instance is compromised.
• php: Examine portal/lib/paylib.php and portal/portal_payment.php for unsanitized user input.
grep -r '<script' /path/to/OpenEMR/portal/lib/paylib.php /path/to/OpenEMR/portal/portal_payment.php• php: Monitor OpenEMR logs for unusual JavaScript execution attempts.
journalctl -u apache2 -f | grep 'script' # Assuming Apache is used• generic web: Monitor access logs for requests containing suspicious JavaScript payloads targeting the payment portal. • generic web: Check response headers for signs of XSS, such as Content-Security-Policy (CSP) misconfigurations.
disclosure
patch
Estado del Exploit
EPSS
0.04% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar OpenEMR a la versión 8.0.0.2 o superior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la revisión exhaustiva de los registros de auditoría en busca de actividades sospechosas, la implementación de políticas de contraseñas robustas y la capacitación del personal sobre los riesgos de XSS. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando el código fuente de portal/portal_payment.php para asegurar que la entrada del usuario se escape correctamente.
Actualice OpenEMR a la versión 8.0.0.2 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en el flujo de pago del portal del paciente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33346 is a stored cross-site scripting (XSS) vulnerability in OpenEMR's patient portal payment flow, allowing attackers to inject malicious JavaScript.
You are affected if you are using OpenEMR versions prior to 8.0.0.2 and have a patient portal enabled.
Upgrade OpenEMR to version 8.0.0.2 or later. Consider temporary workarounds like input validation and WAF rules if immediate upgrade is not possible.
There is currently no indication of active exploitation in the wild, but organizations should prioritize patching.
Refer to the OpenEMR security advisories page for the latest information: [https://www.openemr.org/security/](https://www.openemr.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.