Plateforme
php
Composant
yeswiki/yeswiki
Corrigé dans
4.6.1
4.6.0
CVE-2026-34598 est une vulnérabilité XSS stockée et aveugle dans YesWiki. Un attaquant peut injecter du code JavaScript via le titre d'un formulaire sans authentification. Lorsqu'un utilisateur visite la page, le code JavaScript est exécuté. Les versions affectées sont ≤v4.5.5. La vulnérabilité est corrigée dans la version 4.6.0.
La vulnérabilité CVE-2026-34598 dans YesWiki expose une faille de Cross-Site Scripting (XSS) stockée et aveugle. Un attaquant peut injecter du code JavaScript malveillant dans le champ du titre du formulaire sans aucune authentification. Ce code est stocké dans la base de données et exécuté dans le navigateur de tout utilisateur visitant la page affectée. L'absence d'authentification requise pour exploiter cette vulnérabilité la rend particulièrement préoccupante, permettant à des acteurs non autorisés de compromettre la sécurité de YesWiki et de potentiellement voler des informations sensibles ou d'effectuer des actions en nom des utilisateurs.
Un attaquant peut exploiter cette vulnérabilité en créant une page dans YesWiki avec un titre de formulaire spécialement conçu contenant du code JavaScript malveillant. Lorsque tout autre utilisateur visite cette page, le code JavaScript s'exécute dans son navigateur, permettant à l'attaquant de voler des cookies, de rediriger l'utilisateur vers un site web malveillant ou d'effectuer d'autres actions malveillantes. La nature « aveugle » de l'attaque signifie que l'attaquant n'a pas besoin de voir la réponse du serveur pour confirmer l'exécution du code, ce qui simplifie l'exploitation.
YesWiki installations running versions 4.5.5 and earlier are at direct risk. Shared hosting environments that utilize YesWiki are particularly vulnerable, as a compromised account on one site could potentially be used to inject malicious code affecting other sites on the same server. Organizations relying on YesWiki for internal documentation or knowledge management should prioritize patching.
• php: Examine YesWiki logs for unusual form submissions containing suspicious characters or JavaScript code. Use grep to search for patterns like <script or javascript: within the form title field.
grep -i 'javascript:|\<script' /var/log/yeswiki/access.log• generic web: Check YesWiki instance for exposed form title fields. Attempt to inject simple XSS payloads (e.g., <script>alert(1)</script>) and observe if the payload executes.
curl -X POST -d "form_title=<script>alert(1)</script>" http://your-yeswiki-instance/index.php/Special:FormEdit• generic web: Review response headers for any signs of XSS filtering or sanitization. Lack of filtering indicates a potential vulnerability.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
La solution recommandée est de mettre à niveau YesWiki vers la version 4.6.0 ou ultérieure. Cette version inclut une correction pour la vulnérabilité XSS. En attendant, il est conseillé de mettre en œuvre une validation et une désinfection rigoureuses de toutes les entrées utilisateur, en particulier dans le champ du titre du formulaire. Cela comprend l'utilisation de listes blanches pour autoriser uniquement les caractères sûrs et le codage de tout caractère potentiellement dangereux. De plus, il est recommandé de surveiller l'application à la recherche d'activités suspectes et de mettre en œuvre une Politique de Sécurité du Contenu (CSP) pour aider à atténuer l'impact des attaques XSS potentielles.
Actualice YesWiki a la versión 4.6.0 o superior. Esta versión corrige la vulnerabilidad XSS persistente. La actualización se puede realizar a través del panel de administración o descargando la última versión del sitio web oficial y reemplazando los archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité qui permet aux attaquants d'injecter des scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Cette vulnérabilité est dangereuse car elle permet aux attaquants d'exécuter du code JavaScript dans les navigateurs des utilisateurs, ce qui peut entraîner le vol d'informations sensibles ou le contrôle du compte de l'utilisateur.
Si vous utilisez YesWiki, vous devez mettre à niveau vers la version 4.6.0 ou ultérieure dès que possible.
En attendant, vous pouvez mettre en œuvre une validation et une désinfection rigoureuses des entrées utilisateur et mettre en œuvre une Politique de Sécurité du Contenu (CSP).
La meilleure façon de protéger votre site web contre les attaques XSS est de valider et de désinfecter toutes les entrées utilisateur, d'utiliser des listes blanches, de coder les caractères potentiellement dangereux et de mettre en œuvre une Politique de Sécurité du Contenu (CSP).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.