OpenEMR bis 8.0.0.2 Patient Portal Payment Page erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in OpenEMR ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente Patient Portal Payment Page. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2026-33931 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine problematische Schwachstelle in OpenEMR gefunden. Dabei betrifft es ein unbekannter Codeteil der Komponente Patient Portal Payment Page. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-639 vorgenommen. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
OpenEMR is a free and open source electronic health records and medical practice management application. Prior to version 8.0.0.3, an Insecure Direct Object Reference (IDOR) vulnerability in the patient portal payment page allows any authenticated portal patient to access other patients' payment records — including invoice/billing data (PHI) and payment card metadata — by manipulating the `recid` query parameter in `portal/portal_payment.php`. Version 8.0.0.3 patches the issue.Das Advisory findet sich auf github.com. Die Identifikation der Schwachstelle wird seit dem 24.03.2026 mit CVE-2026-33931 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 8.0.0.3 vermag dieses Problem zu lösen. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 7bf30e0ec5587f80c19094d58df09d46ac328806 lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von CNNVD (CNNVD-202603-5526) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
- 2.8.1
- 2.8.2
- 3.1.0
- 3.2
- 3.2.0
- 4.0.0
- 4.1.0
- 4.1.1
- 5.0.0
- 5.0.0 Patch 1
- 5.0.1
- 5.0.1-6
- 5.0.1-dev
- 5.0.1.1
- 5.0.1.3
- 5.0.1.4
- 5.0.2
- 5.0.2.1
- 5.0.2.4
- 5.0.2.5
- 6.0.0
- 6.0.0-dev
- 6.0.0.0
- 6.0.0.2
- 6.0.0.4
- 6.1.0
- 6.1.0.1
- 7.0.0
- 7.0.0.1
- 7.0.0.2
- 7.0.1
- 7.0.2
- 7.0.2.1
- 7.0.3
- 7.0.3.1
- 7.0.3.4
- 7.0.4
- 7.3.0
- 8.0.0
- 8.0.0.1
- 8.0.0.2
Lizenz
Webseite
- Produkt: https://github.com/openemr/openemr/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 6.5
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-639 / CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: OpenEMR 8.0.0.3
Patch: 7bf30e0ec5587f80c19094d58df09d46ac328806
Timeline
24.03.2026 CVE zugewiesen26.03.2026 Advisory veröffentlicht
26.03.2026 VulDB Eintrag erstellt
29.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: GHSA-hf37-5rp9-j27j
Status: Bestätigt
CVE: CVE-2026-33931 (🔒)
GCVE (CVE): GCVE-0-2026-33931
GCVE (VulDB): GCVE-100-353523
CNNVD: CNNVD-202603-5526 - OpenEMR 安全漏洞
Eintrag
Erstellt: 26.03.2026 06:55Aktualisierung: 29.03.2026 16:40
Anpassungen: 26.03.2026 06:55 (67), 27.03.2026 18:03 (6), 28.03.2026 19:52 (1), 29.03.2026 16:40 (1)
Komplett: 🔍
Cache ID: 216:038:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.