प्लेटफ़ॉर्म
php
घटक
wegia
में ठीक किया गया
3.6.3
CVE-2026-23722 WeGIA वेब मैनेजर में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को असुरक्षित जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से सत्र हाईजैक और संवेदनशील डेटा चोरी हो सकता है। यह भेद्यता WeGIA के संस्करण 3.6.2 से कम या बराबर संस्करणों को प्रभावित करती है। संस्करण 3.6.2 में इस समस्या का समाधान किया गया है।
यह XSS भेद्यता हमलावरों को WeGIA एप्लिकेशन का उपयोग करने वाले किसी भी उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है। हमलावर कुकीज़ चुरा सकते हैं, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट कर सकते हैं, या उपयोगकर्ता के ब्राउज़र में अन्य दुर्भावनापूर्ण क्रियाएं कर सकते हैं। चूंकि WeGIA अक्सर दान संस्थानों द्वारा उपयोग किया जाता है, इसलिए इस भेद्यता का शोषण वित्तीय डेटा, दानकर्ता जानकारी और अन्य संवेदनशील जानकारी को उजागर कर सकता है। यह भेद्यता लॉग4शेल जैसी अन्य XSS भेद्यताओं के समान है, जहां इनपुट सैनिटाइजेशन की कमी के कारण हमलावर कोड निष्पादित कर सकते हैं।
CVE-2026-23722 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। इस CVE को CISA KEV सूची में शामिल किया गया है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं।
Charitable institutions and organizations utilizing WeGIA version 3.6.2 or earlier are at significant risk. This includes organizations relying on WeGIA for donor management, financial tracking, and other critical operations. Shared hosting environments where multiple organizations share the same server infrastructure are particularly vulnerable, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine the html/memorando/inseredespacho.php file for inadequate input sanitization of the idmemorando parameter.
• generic web: Monitor access logs for requests containing JavaScript code in the idmemorando parameter (e.g., ?idmemorando=<script>alert('XSS')</script>).
• generic web: Check response headers for signs of JavaScript injection.
• generic web: Use curl to test the endpoint with a simple XSS payload: curl 'http://wegia-instance.com/html/memorando/inseredespacho.php?idmemorando=<script>alert("XSS")</script>'
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-23722 को कम करने के लिए, WeGIA को तुरंत संस्करण 3.6.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर किया जा सकता है ताकि id_memorando पैरामीटर में दुर्भावनापूर्ण इनपुट को ब्लॉक किया जा सके। इसके अतिरिक्त, इनपुट को मान्य और एन्कोड करने के लिए WeGIA एप्लिकेशन में अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एप्लिकेशन के लॉग की समीक्षा करें और किसी भी असामान्य गतिविधि की जांच करें।
WeGIA को संस्करण 3.6.2 या बाद के संस्करण में अपडेट करें। इस संस्करण में XSS भेद्यता के लिए सुधार शामिल है। नवीनतम संस्करण को विक्रेता की आधिकारिक वेबसाइट या प्रदान किए गए अपडेट चैनलों के माध्यम से डाउनलोड करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-23722 WeGIA वेब मैनेजर में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप WeGIA के संस्करण 3.6.2 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-23722 को ठीक करने के लिए, WeGIA को तुरंत संस्करण 3.6.2 में अपग्रेड करें।
CVE-2026-23722 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
कृपया WeGIA की आधिकारिक वेबसाइट पर सुरक्षा सलाहकार देखें: [वेबसाइट का लिंक यहां डालें]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।