Vulnerabilidad en OpenEMR (CVE-2025-67491)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
25/02/2026
Última modificación:
25/02/2026
Descripción
OpenEMR es una aplicación gratuita y de código abierto para la gestión de historias clínicas electrónicas y consultas médicas. Las versiones 5.0.0.5 a 7.0.3.4 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas en el ayudante ub04 de la interfaz de facturación. La variable `$data` se pasa en un controlador de eventos de clic entre comillas simples sin la debida desinfección. Por lo tanto, a pesar de «json_encode», un usuario malintencionado aún puede inyectar una carga útil como "ac' >" para activar el error. Esta vulnerabilidad permite a los usuarios con privilegios bajos incrustar cargas útiles JS maliciosas en el servidor y realizar ataques XSS almacenados. Esto, a su vez, hace posible que los usuarios malintencionados roben las cookies de sesión y realicen acciones no autorizadas suplantando a los administradores. La versión 7.0.4 corrige el problema.
Impacto
Puntuación base 4.0
8.50
Gravedad 4.0
ALTA
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:open-emr:openemr:*:*:*:*:*:*:*:* | 5.0.0.5 (incluyendo) | 7.0.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



