Plateforme
php
Composant
wegia
Corrigé dans
3.6.8
Une vulnérabilité de Cross-Site Scripting (XSS) a été découverte dans WeGIA, un gestionnaire web pour institutions caritatives. Cette faille, présente dans les versions 3.6.6 et antérieures, permet à un attaquant d'injecter du code JavaScript arbitraire. L'impact est significatif, car l'attaquant peut compromettre la sécurité des utilisateurs et potentiellement accéder à des données sensibles. La version corrigée est 3.6.7.
Cette vulnérabilité XSS se manifeste dans le fichier novo_memorandoo.php via le paramètre GET sccs. Un attaquant peut manipuler ce paramètre pour injecter du code JavaScript malveillant qui sera ensuite exécuté dans le navigateur de l'utilisateur. Cela peut permettre de voler des cookies de session, de rediriger les utilisateurs vers des sites malveillants, ou de modifier le contenu de la page web affichée. Dans le contexte d'une institution caritative, cela pourrait compromettre des informations financières, des données personnelles des donateurs ou des informations sur les bénéficiaires. L'absence de validation ou d'encodage des données entrantes rend cette vulnérabilité particulièrement dangereuse.
Cette vulnérabilité a été rendue publique le 20 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV de CISA. L'absence de validation des entrées utilisateur est un schéma d'attaque courant, et des Proof-of-Concept (PoC) pourraient être développés rapidement.
Charitable institutions and organizations using WeGIA version 3.6.6 or earlier are at significant risk. This includes organizations relying on WeGIA for managing donor information, financial records, and other sensitive data. Shared hosting environments where multiple organizations share the same WeGIA instance are particularly vulnerable, as a compromise of one organization could potentially impact others.
• generic web: Use curl to test the novomemorandoo.php endpoint with a simple JavaScript payload in the sccs parameter (e.g., curl 'http://wegia-instance/?novomemorandoo.php&sccs=<script>alert(1)</script>').
• generic web: Examine access and error logs for requests containing suspicious JavaScript code in the sccs parameter.
• php: Review the novo_memorandoo.php file for the vulnerable code (line 273) and ensure proper sanitization/encoding of user input.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour WeGIA vers la version 3.6.7, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à implémenter un Web Application Firewall (WAF) capable de bloquer les requêtes contenant des injections JavaScript dans le paramètre sccs. Il est également recommandé de désactiver temporairement le fichier novo_memorandoo.php si cela n'affecte pas les fonctionnalités essentielles du système. Après la mise à jour, vérifiez que le paramètre sccs est correctement validé et encodé avant d'être affiché dans la réponse HTML.
Mettez à jour WeGIA à la version 3.6.7 ou supérieure. Cette version contient une correction pour la vulnérabilité XSS. La mise à jour peut être effectuée en téléchargeant la nouvelle version depuis le site web du fournisseur ou en utilisant le mécanisme de mise à jour intégré à l'application.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33135 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in WeGIA versions 3.6.6 and below, allowing attackers to inject JavaScript code.
Yes, if you are using WeGIA version 3.6.6 or earlier, you are vulnerable to this XSS attack.
Upgrade WeGIA to version 3.6.7 or later to resolve this vulnerability. Implement a WAF rule as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests it is likely to be targeted.
Refer to the WeGIA official website or security advisories for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.