Plateforme
php
Composant
wegia
Corrigé dans
3.6.10
CVE-2026-35398 describes an Open Redirect vulnerability affecting WeGIA, a web manager for charitable institutions. This flaw allows attackers to redirect users to malicious websites through manipulation of the 'nextPage' parameter within the /WeGIA/controle/control.php endpoint. Versions of WeGIA prior to 3.6.9 are vulnerable, and a patch is available in version 3.6.9.
La vulnérabilité CVE-2026-35398 dans WeGIA, un gestionnaire web pour les institutions caritatives, représente un risque de redirection ouverte. Avant la version 3.6.9, le point de terminaison /WeGIA/controle/control.php permettait aux attaquants de manipuler le paramètre 'nextPage' pour rediriger les utilisateurs vers des sites web externes arbitraires. Cela est réalisé en combinant 'metodo=listarTodos & listarId_Nome and nomeClasse=OrigemControle' avec une valeur malveillante dans 'nextPage'. L'impact principal est le potentiel d'attaques de phishing, où les utilisateurs sont trompés pour révéler des informations sensibles ou des identifiants en pensant qu'ils interagissent avec un site légitime. L'absence de validation du paramètre 'nextPage' facilite cette manipulation, permettant aux attaquants de construire des URL trompeuses qui imitent l'apparence de l'application WeGIA.
Un attaquant pourrait exploiter cette vulnérabilité en construisant une URL malveillante qui inclut le paramètre 'nextPage' défini pour rediriger vers un site web contrôlé par l'attaquant. Par exemple, une URL comme /WeGIA/controle/control.php?nextPage=http://attacker.com/phishing&metodo=listarTodos&listarId_Nome and nomeClasse=OrigemControle pourrait rediriger un utilisateur vers attacker.com/phishing. L'attaquant pourrait distribuer cette URL par le biais d'e-mails de phishing, de réseaux sociaux ou d'autres moyens pour tromper les utilisateurs afin qu'ils cliquent dessus. L'apparence de l'application WeGIA sur la page de connexion peut augmenter la probabilité que les utilisateurs révèlent leurs identifiants.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
La solution pour atténuer CVE-2026-35398 est de mettre à jour WeGIA vers la version 3.6.9 ou ultérieure. Cette version inclut les corrections nécessaires pour valider et restreindre le paramètre 'nextPage', empêchant ainsi le redirection vers des sites externes non autorisés. En plus de la mise à jour, nous recommandons de mettre en œuvre des mesures de sécurité supplémentaires, telles que la vérification de la légitimité des liens avant de cliquer dessus et l'éducation des utilisateurs sur les risques de phishing. La surveillance des journaux du serveur à la recherche de schémas de redirection suspects peut également aider à détecter et à répondre aux attaques potentielles. La validation stricte des entrées utilisateur à tous les points de l'application est une pratique fondamentale pour prévenir les futures vulnérabilités.
Actualice la aplicación WeGIA a la versión 3.6.9 o posterior para mitigar la vulnerabilidad de redirección abierta. Asegúrese de validar y restringir adecuadamente el parámetro 'nextPage' para evitar que los usuarios sean redirigidos a sitios web externos no autorizados. Implemente medidas de seguridad adicionales, como la validación de entrada y la sanitización de datos, para proteger contra futuros ataques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une redirection ouverte est une vulnérabilité qui permet à un attaquant de rediriger des utilisateurs vers un site web arbitraire.
Cette vulnérabilité peut être utilisée pour des attaques de phishing, où les utilisateurs sont trompés pour révéler des informations sensibles.
Si vous utilisez une version de WeGIA antérieure à 3.6.9, vous êtes probablement affecté.
Modifiez vos mots de passe immédiatement et informez votre fournisseur de services de sécurité.
Si vous ne pouvez pas mettre à jour immédiatement, mettez en œuvre des mesures de sécurité supplémentaires telles que la validation des liens et l'éducation des utilisateurs.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.