CRITICALCVE-2022-2733CVSS 9.6

Cross-site Scripting (XSS) - Reflected in openemr/openemr

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

openemr

में ठीक किया गया

7.0.0.1

AI Confidence: highNVDEPSS 91.7%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2022-2733 describes a reflected Cross-Site Scripting (XSS) vulnerability identified in OpenEMR versions prior to 7.0.0.1. Successful exploitation could allow an attacker to inject malicious scripts into a user's browser, potentially leading to session hijacking or defacement. The vulnerability affects OpenEMR installations using versions 7.0.0.1 and earlier. A patch is available in version 7.0.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

This XSS vulnerability allows an attacker to inject arbitrary JavaScript code into the context of a user's browser session within OpenEMR. An attacker could craft a malicious URL containing the XSS payload and trick a user into clicking it. Upon visiting the crafted URL, the injected script would execute, potentially stealing session cookies, redirecting the user to a phishing site, or modifying the content of the page. The impact is significant, as it can compromise user accounts and potentially lead to data breaches or unauthorized access to sensitive patient information. This vulnerability is particularly concerning given OpenEMR's use in healthcare settings where patient data privacy is paramount.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2022-2733 was publicly disclosed on August 9, 2022. While no active exploitation campaigns have been definitively linked to this specific vulnerability, the ease of exploitation and the potential impact make it a likely target for opportunistic attackers. There are publicly available proof-of-concept exploits demonstrating the vulnerability. The vulnerability is not currently listed on the CISA KEV catalog.

कौन जोखिम में हैअनुवाद हो रहा है…

Healthcare providers and organizations utilizing OpenEMR versions 7.0.0.1 and earlier are at significant risk. This includes clinics, hospitals, and individual practitioners who rely on OpenEMR for electronic health record management. Shared hosting environments where multiple OpenEMR instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine access logs for unusual URL parameters containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.

grep -i 'javascript:|\<script' /var/log/apache2/access.log

• generic web: Use curl to test potentially vulnerable endpoints with simple XSS payloads (e.g., <script>alert(1)</script>). Inspect the response for the presence of the payload in the HTML output.

curl -X GET 'https://openemr.example.com/vulnerable_page?param=<script>alert(1)</script>' | grep 'alert(1)'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

91.75% (100% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकopenemr
विक्रेताopenemr
प्रभावित श्रेणीमें ठीक किया गया
unspecified – 7.0.0.17.0.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2022-2733 is to immediately upgrade OpenEMR to version 7.0.0.1 or later. If upgrading is not immediately feasible, consider implementing input validation and output encoding on all user-supplied data to prevent the injection of malicious scripts. Web Application Firewalls (WAFs) configured with rules to detect and block XSS payloads can also provide a temporary layer of protection. Regularly review and update OpenEMR's security configuration to minimize the attack surface. After upgrading, confirm the vulnerability is resolved by attempting to inject a simple XSS payload through a vulnerable endpoint and verifying that it is properly sanitized.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice OpenEMR a la versión 7.0.0.1 o superior. Esta versión contiene la corrección para la vulnerabilidad XSS reflejada. La actualización se puede realizar a través del panel de administración de OpenEMR o descargando la última versión del software.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2022-2733 — XSS in OpenEMR ≤7.0.0.1?

CVE-2022-2733 is a critical reflected Cross-Site Scripting (XSS) vulnerability affecting OpenEMR versions up to 7.0.0.1, allowing attackers to inject malicious scripts.

Am I affected by CVE-2022-2733 in OpenEMR?

Yes, if you are running OpenEMR version 7.0.0.1 or earlier, you are vulnerable to this XSS attack.

How do I fix CVE-2022-2733 in OpenEMR?

Upgrade OpenEMR to version 7.0.0.1 or later to resolve the vulnerability. Implement input validation and output encoding as a temporary measure.

Is CVE-2022-2733 being actively exploited?

While no confirmed active campaigns are known, the ease of exploitation makes it a potential target for attackers.

Where can I find the official OpenEMR advisory for CVE-2022-2733?

Refer to the OpenEMR security advisory for detailed information and updates: [https://openemr.org/security/](https://openemr.org/security/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।