OpenEMR 迄 8.0.0.2 library/pnotes.inc.php 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.0$0-$5k0.00

要約情報

このたび、OpenEMRにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルlibrary/pnotes.inc.phpのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性はCVE-2026-34055という名称で流通しています。 攻撃はリモートで開始される場合があります。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

このたび、OpenEMRにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルlibrary/pnotes.inc.phpのです。 引数の操作が、 特権昇格をもたらします。 CWEによる問題の宣言は、CWE-639 につながります。 この弱点はに発表されました 、GHSA-8gj5-r8vm-mghqとして。 アドバイザリーは github.com から入手可能です。

この脆弱性はCVE-2026-34055という名称で流通しています。 CVEが2026年03月25日に割り当てられました。 攻撃はリモートで開始される場合があります。 テクニカルな情報があります。 この脆弱性の普及度は平均未満です。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。

未定義 に指定されています。

バージョン8.0.0.3にアップグレードすることで、この問題に対処できます。 更新版はgithub.comからダウンロードできます。 パッチ名は 214c9b4585a6f1c8c22750172d47f0e258fec0bf です。 修正パッチはgithub.comからダウンロード可能です。 該当するコンポーネントのアップグレードを推奨します。

製品情報

タイプ

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.2
VulDB 一時的なメタスコア: 7.0

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 6.0
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CNA ベーススコア: 8.1
CNA ベクトル (GitHub_M): 🔒

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-639 / CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔒
ステータス: 未定義
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: OpenEMR 8.0.0.3
パッチ: 214c9b4585a6f1c8c22750172d47f0e258fec0bf

タイムライン情報

2026年03月25日 CVE が割り当てられた
2026年03月26日 +1 日 勧告が公開された
2026年03月26日 +0 日 VulDBエントリが作成された
2026年03月26日 +0 日 VulDB の最終更新

ソース情報

製品: github.com

勧告: GHSA-8gj5-r8vm-mghq
ステータス: 確認済み

CVE: CVE-2026-34055 (🔒)
GCVE (CVE): GCVE-0-2026-34055
GCVE (VulDB): GCVE-100-353522

エントリ情報

作成済み: 2026年03月26日 06:54
変更: 2026年03月26日 06:54 (67)
完了: 🔍
Cache ID: 216:073:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!