Plattform
php
Komponente
wegia
Behoben in
3.6.10
CVE-2026-35399 is a stored Cross-Site Scripting (XSS) vulnerability affecting WeGIA, a web manager for charitable institutions. An attacker can inject malicious scripts through a backup filename, potentially leading to unauthorized code execution within a user's browser and compromising sensitive data. This vulnerability impacts versions 3.6.0 through 3.6.8, but has been resolved in version 3.6.9.
CVE-2026-35399 betrifft WeGIA, ein Web-Management-Tool für gemeinnützige Organisationen. Diese Schwachstelle, ein gespeichertes XSS, ermöglicht es einem Angreifer, bösartigen Code über den Dateinamen einer Sicherungskopie einzuschleusen. Dies kann zur unbefugten Ausführung von bösartigem Code im Browser des Opfers führen und potenziell Sitzungsdaten kompromittieren oder Aktionen im Namen des Benutzers ausführen. Die Schwere dieser Schwachstelle erfordert sofortige Aufmerksamkeit, insbesondere wenn Ihre Organisation WeGIA zur Verwaltung sensibler Daten von Spendern oder Begünstigten verwendet. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die Kontrolle über ein Benutzerkonto mit erhöhten Rechten zu übernehmen, was potenziell verheerende Folgen für die Integrität der Organisation und das Vertrauen der Spender haben könnte. Das Risiko erstreckt sich auf Datenschutzverletzungen, Identitätsdiebstahl und die Manipulation kritischer Informationen.
Die Schwachstelle wird ausgenutzt, indem bösartiger Code in den Dateinamen einer Sicherungskopie eingeschleust wird. Wenn ein Benutzer diese kompromittierte Sicherungskopie herunterlädt oder darauf zugreift, wird das bösartige Skript in seinem Browser ausgeführt. Ein Angreifer kann die kompromittierte Sicherungskopie über Phishing-E-Mails oder durch Manipulation der WeGIA-Schnittstelle verteilen. Die Ausnutzung ist wahrscheinlicher, wenn Benutzer über erhöhte Rechte in WeGIA verfügen, was es dem Angreifer ermöglichen würde, schädlichere Aktionen durchzuführen. Die Ursache liegt in der unzureichenden Validierung der Benutzereingabe innerhalb des Backup-Managementsystems.
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
Die Behebung von CVE-2026-35399 besteht darin, WeGIA auf Version 3.6.9 oder höher zu aktualisieren. Dieses Update behebt die gespeicherte XSS-Schwachstelle, indem es Dateinamen von Sicherungskopien ordnungsgemäß validiert und bereinigt. Als vorübergehende Abschwächungsmaßnahme sollten Sie den Zugriff auf die Backup-Funktion nur autorisierten Benutzern gewähren und das System auf verdächtige Aktivitäten überwachen. Die Implementierung robuster Passwortrichtlinien und die Aktivierung der Zwei-Faktor-Authentifizierung können das Risiko einer unbefugten Zugriff weiter reduzieren. Es ist auch entscheidend, Benutzer über XSS-Risiken und Phishing-Versuche aufzuklären. Regelmäßige Sicherheitsaudits und Penetrationstests können helfen, andere potenzielle Schwachstellen zu identifizieren und zu beheben.
Actualice el módulo WeGIA a la versión 3.6.9 o superior para mitigar la vulnerabilidad de XSS almacenada. Esta actualización corrige la forma en que se manejan los nombres de los archivos de respaldo, evitando la inyección de scripts maliciosos. Asegúrese de realizar una copia de seguridad de su base de datos antes de actualizar.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Gespeichertes XSS (Cross-Site Scripting) ist eine Art von Sicherheitsschwachstelle, bei der ein Angreifer bösartigen Code in eine Website einschleust, der dann in den Browsern anderer Benutzer ausgeführt wird, die die Seite besuchen.
Wenn Sie eine Version von WeGIA vor 3.6.9 verwenden, sind Sie anfällig. Überprüfen Sie Ihre aktuelle Version und aktualisieren Sie sie so schnell wie möglich.
Ändern Sie sofort Ihre Passwörter, überprüfen Sie Ihre Daten auf verdächtige Aktivitäten und benachrichtigen Sie Ihren Sicherheitsanbieter.
Web-Schwachstellenscanner können gespeichertes XSS erkennen. Wenden Sie sich an Ihren Sicherheitsanbieter, um Empfehlungen zu erhalten.
Implementieren Sie robuste Passwortrichtlinien, aktivieren Sie die Zwei-Faktor-Authentifizierung und schulen Sie Ihre Benutzer über die Risiken der Websicherheit.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.