Plateforme
php
Composant
wegia
Corrigé dans
3.6.10
WeGIA est un gestionnaire web pour les institutions caritatives. Une vulnérabilité de type XSS stockée a été découverte dans les versions antérieures à 3.6.9, permettant à un attaquant d'injecter des scripts malveillants via un nom de fichier de sauvegarde. Cette faille peut entraîner l'exécution non autorisée de code malveillant dans le navigateur de la victime, compromettant potentiellement les données de session ou permettant l'exécution d'actions au nom de l'utilisateur. La vulnérabilité a été corrigée dans la version 3.6.9.
CVE-2026-35399 affecte WeGIA, un gestionnaire web pour les institutions caritatives. Cette vulnérabilité, un XSS stocké, permet à un attaquant d'injecter des scripts malveillants via le nom de fichier d'une sauvegarde. Cela peut entraîner l'exécution non autorisée de code malveillant dans le navigateur de la victime, compromettant potentiellement les données de session ou exécutant des actions en son nom. La gravité de cette vulnérabilité nécessite une attention immédiate, en particulier si votre organisation utilise WeGIA pour gérer des données sensibles de donateurs ou de bénéficiaires. Une exploitation réussie pourrait permettre à un attaquant de prendre le contrôle d'un compte utilisateur disposant de privilèges élevés, entraînant des conséquences potentiellement désastreuses pour l'intégrité de l'organisation et la confiance de ses donateurs. Le risque s'étend aux violations de données, au vol d'identité et à la manipulation d'informations critiques.
La vulnérabilité est exploitée en injectant du code malveillant dans le nom de fichier d'une sauvegarde. Lorsque l'utilisateur télécharge ou accède à cette sauvegarde compromise, le script malveillant s'exécute dans son navigateur. Un attaquant peut distribuer la sauvegarde compromise par le biais d'e-mails de phishing ou en manipulant l'interface WeGIA. L'exploitation est plus probable si les utilisateurs disposent de privilèges élevés dans WeGIA, ce qui permettrait à l'attaquant d'effectuer des actions plus dommageables. La cause première est la validation inadéquate des entrées utilisateur au sein du système de gestion des sauvegardes.
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
La correction pour CVE-2026-35399 consiste à mettre à jour WeGIA vers la version 3.6.9 ou ultérieure. Cette mise à jour corrige la vulnérabilité de XSS stocké en validant et en assainissant correctement les noms de fichiers de sauvegarde. En tant que mesure d'atténuation temporaire, restreignez l'accès à la fonctionnalité de sauvegarde aux seuls utilisateurs autorisés et surveillez le système à la recherche d'activités suspectes. La mise en œuvre de politiques de mots de passe robustes et l'activation de l'authentification à deux facteurs peuvent réduire encore le risque d'accès non autorisé. Il est également essentiel d'éduquer les utilisateurs sur les risques de XSS et les tentatives de phishing. Des audits de sécurité et des tests d'intrusion réguliers peuvent aider à identifier et à traiter d'autres vulnérabilités potentielles.
Actualice el módulo WeGIA a la versión 3.6.9 o superior para mitigar la vulnerabilidad de XSS almacenada. Esta actualización corrige la forma en que se manejan los nombres de los archivos de respaldo, evitando la inyección de scripts maliciosos. Asegúrese de realizar una copia de seguridad de su base de datos antes de actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS stocké (Cross-Site Scripting) est un type de vulnérabilité de sécurité où un attaquant injecte du code malveillant dans un site web, qui est ensuite exécuté dans les navigateurs des autres utilisateurs qui visitent la page.
Si vous utilisez une version de WeGIA antérieure à la 3.6.9, vous êtes vulnérable. Vérifiez votre version actuelle et mettez à jour dès que possible.
Modifiez immédiatement vos mots de passe, examinez vos données à la recherche d'activités suspectes et informez votre fournisseur de sécurité.
Les scanners de vulnérabilités web peuvent détecter le XSS stocké. Consultez votre fournisseur de sécurité pour obtenir des recommandations.
Mettez en œuvre des politiques de mots de passe robustes, activez l'authentification à deux facteurs et sensibilisez vos utilisateurs aux risques de sécurité web.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.