Plateforme
php
Composant
wegia
Corrigé dans
3.6.10
WeGIA est un gestionnaire web pour les institutions caritatives. Une vulnérabilité Open Redirect a été découverte dans le fichier /WeGIA/controle/control.php, via le paramètre nextPage combiné avec metodo=listarId et nomeClasse=IsaidaControle. Cette faille permet à un attaquant de rediriger les utilisateurs vers des sites externes arbitraires, potentiellement pour des attaques de phishing ou de distribution de logiciels malveillants. La version 3.6.0 jusqu'à la version 3.6.8 sont concernées, et une correction est disponible dans la version 3.6.9.
La vulnérabilité CVE-2026-35396 dans WeGIA, un gestionnaire web pour les institutions caritatives, présente un risque important en raison d'une vulnérabilité de redirection ouverte. Avant la version 3.6.9, le paramètre 'nextPage' dans l'endpoint /WeGIA/controle/control.php, combiné avec 'metodo=listarId' et 'nomeClasse=IsaidaControle', n'est pas correctement validé. Cela permet aux attaquants de rediriger les utilisateurs vers des sites web externes arbitraires. L'impact potentiel comprend des attaques de phishing ciblées contre les utilisateurs de WeGIA, le vol de données d'identification et la distribution potentielle de logiciels malveillants par le biais de redirections malveillantes. Les institutions caritatives utilisant WeGIA et n'ayant pas mis à niveau vers la version 3.6.9 sont particulièrement vulnérables. La gestion par l'application d'informations sensibles relatives aux donateurs et aux organisations amplifie le risque d'une attaque réussie.
Un attaquant pourrait exploiter cette vulnérabilité en créant un lien malveillant contenant une valeur manipulée pour le paramètre 'nextPage'. En cliquant sur ce lien, un utilisateur légitime de WeGIA serait redirigé vers un site web contrôlé par l'attaquant. Ce site web pourrait imiter l'apparence d'une page de connexion légitime de WeGIA, trompant l'utilisateur pour qu'il saisisse ses identifiants. Sinon, l'attaquant pourrait rediriger l'utilisateur vers un site web distribuant des logiciels malveillants. Cette vulnérabilité est particulièrement préoccupante car la redirection se produit dans le contexte de l'application WeGIA, ce qui peut accroître la confiance de l'utilisateur dans le lien malveillant.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
La solution principale pour atténuer CVE-2026-35396 consiste à mettre à niveau WeGIA vers la version 3.6.9 ou ultérieure. Cette mise à jour corrige la vulnérabilité en mettant en œuvre une validation appropriée du paramètre 'nextPage'. De plus, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la vérification de l'intégrité des URL avant la redirection, l'utilisation d'une politique de sécurité du contenu (CSP) pour restreindre les sources de contenu et la formation du personnel à l'identification des attaques de phishing. La surveillance des journaux du serveur à la recherche de schémas de redirection suspects peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles. La mise à niveau doit être effectuée dès que possible pour minimiser le risque d'exposition.
Actualice el módulo WeGIA a la versión 3.6.9 o superior para mitigar la vulnerabilidad de redirección abierta. La versión corregida valida adecuadamente el parámetro 'nextPage', evitando que los atacantes redirijan a los usuarios a sitios web externos maliciosos. Asegúrese de realizar una copia de seguridad de su configuración antes de actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
WeGIA est un gestionnaire web conçu pour aider les institutions caritatives à gérer leurs opérations.
La version 3.6.9 corrige la vulnérabilité de redirection ouverte (CVE-2026-35396) qui pourrait permettre des attaques de phishing et un vol de données.
Mettez en œuvre des mesures de sécurité supplémentaires telles que CSP et surveillez les journaux du serveur.
Soyez méfiant à l'égard des liens inattendus, en particulier ceux qui demandent des informations personnelles ou des identifiants.
Consultez la documentation officielle de WeGIA et les sources d'information sur la cybersécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.