प्लेटफ़ॉर्म
php
घटक
wegia
में ठीक किया गया
3.6.11
CVE-2026-40284 describes a Stored Cross-Site Scripting (XSS) vulnerability discovered in WeGIA, a web manager for charitable institutions. This vulnerability allows an authenticated user to inject malicious JavaScript code, potentially leading to session hijacking, defacement, or redirection. The vulnerability affects versions 3.6.0 through 3.6.10, and a patch is available in version 3.6.10.
CVE-2026-40284 WeGIA को प्रभावित करता है, जो धर्मार्थ संस्थानों के लिए एक वेब मैनेजर है। यह भेद्यता एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) त्रुटि है जो एक प्रमाणित उपयोगकर्ता को 'Destinatário' (प्राप्तकर्ता) फ़ील्ड के माध्यम से दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है। पेलोड संग्रहीत किया जाता है और बाद में शिपिंग पृष्ठ को देखने पर निष्पादित किया जाता है, जिससे अन्य उपयोगकर्ताओं को संभावित रूप से प्रभावित किया जा सकता है। CVSS स्कोर 6.8 है, जो मध्यम जोखिम दर्शाता है। इस भेद्यता की संग्रहीत प्रकृति का मतलब है कि बार-बार इंजेक्शन की आवश्यकता के बिना हमले कई उपयोगकर्ताओं को प्रभावित कर सकते हैं। इससे क्रेडेंशियल चोरी, डेटा हेरफेर या दुर्भावनापूर्ण साइटों पर रीडायरेक्शन हो सकता है। प्रभाव की गंभीरता प्रभावित उपयोगकर्ता के विशेषाधिकारों और WeGIA द्वारा प्रबंधित डेटा की संवेदनशीलता पर निर्भर करती है।
'Destinatário' फ़ील्ड तक पहुंच रखने वाला एक प्रमाणित हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर इस फ़ील्ड में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करता है। जब कोई अन्य उपयोगकर्ता (या वही हमलावर) शिपिंग पृष्ठ को देखता है, तो जावास्क्रिप्ट कोड उपयोगकर्ता के ब्राउज़र संदर्भ में निष्पादित होता है, जिससे हमलावर दुर्भावनापूर्ण क्रियाएं करने में सक्षम हो जाता है। इस भेद्यता का मूल कारण 'Destinatário' फ़ील्ड में उपयोगकर्ता इनपुट का उचित सत्यापन का अभाव है। दुर्भावनापूर्ण कोड के डेटाबेस में बने रहने का मतलब है कि इस भेद्यता का बार-बार फायदा उठाया जा सकता है बिना किसी नए इंजेक्शन की आवश्यकता के।
Charitable institutions and organizations utilizing WeGIA version 3.6.0 through 3.6.10 are at risk. Specifically, organizations with multiple authenticated users and those who rely on WeGIA for managing beneficiary information and donations are particularly vulnerable. Shared hosting environments where multiple WeGIA instances reside on the same server could also amplify the impact of a successful attack.
• php: Examine WeGIA application logs for suspicious JavaScript injection attempts in the 'Destinatário' field. Look for patterns like <script> tags or javascript: URLs.
grep -i 'javascript:|script' /var/log/apache2/access.log | grep 'wegia'• generic web: Use curl to test the dispatch page with a simple XSS payload in the 'Destinatário' field and observe the response for signs of script execution.
curl -X POST -d "Destinatario=<script>alert('XSS')</script>" http://wegia-instance/dispatch.php• generic web: Check the HTML source code of the dispatch page for any injected JavaScript code. Inspect the 'Destinatário' field for unexpected script tags.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40284 के लिए समाधान WeGIA को संस्करण 3.6.10 या बाद के संस्करण में अपडेट करना है। इस संस्करण में XSS भेद्यता को कम करने वाला एक फिक्स शामिल है। यदि WeGIA का उपयोग कई उपयोगकर्ताओं द्वारा किया जा रहा है या संवेदनशील जानकारी को संभाल रहा है तो इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, किसी भी पिछले हमले के संकेतों के लिए ऑडिट लॉग की समीक्षा करें और सुधारात्मक कार्रवाई करें। मजबूत सुरक्षा नीतियों को लागू करना, जैसे कि इनपुट सत्यापन और सैनिटाइजेशन, भविष्य की XSS भेद्यताओं को रोकने में मदद कर सकता है। संभावित सुरक्षा दोषों की पहचान करने और उन्हें ठीक करने के लिए नियमित प्रवेश परीक्षण भी एक अच्छी प्रथा है।
Actualice WeGIA a la versión 3.6.10 o posterior para mitigar la vulnerabilidad de XSS. La actualización corrige la forma en que se manejan los datos del campo 'Destinatário', evitando la inyección de código malicioso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
XSS (क्रॉस-साइट स्क्रिप्टिंग) सुरक्षा भेद्यता का एक प्रकार है जो हमलावरों को अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पृष्ठों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है।
संस्करण 3.6.10 WeGIA में XSS भेद्यता को ठीक करता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन रोका जा सकता है।
ऑडिट लॉग की समीक्षा करें, सभी उपयोगकर्ता पासवर्ड बदलें और व्यापक सुरक्षा ऑडिट करने पर विचार करें।
मजबूत सुरक्षा नीतियों को लागू करें, जैसे कि इनपुट सत्यापन और सैनिटाइजेशन, और नियमित प्रवेश परीक्षण करें।
आप NVD (नेशनल भेद्यता डेटाबेस) जैसे भेद्यता डेटाबेस या WeGIA वेबसाइट पर अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।