Platform
php
Component
wegia
Opgelost in
3.6.3
A Reflected Cross-Site Scripting (XSS) vulnerability has been identified in WeGIA, a Web Manager for Charitable Institutions, affecting versions up to 3.6.2. This flaw allows attackers to inject malicious JavaScript code into a user's browser session, potentially leading to account compromise and data theft. The vulnerability resides within the html/memorando/inseredespacho.php file, specifically in how it handles the idmemorando GET parameter. A fix is available in version 3.6.2.
Een succesvolle exploitatie van deze XSS-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan kwaadaardige JavaScript-code injecteren die wordt uitgevoerd in de context van de gebruiker. Dit kan leiden tot het stelen van sessiecookies, het uitvoeren van acties namens de gebruiker, het omleiden van de gebruiker naar een kwaadaardige website of het wijzigen van de inhoud van de webpagina. De impact is verhoogd door het feit dat de kwetsbaarheid zich in een applicatie bevindt die waarschijnlijk gevoelige gegevens verwerkt, zoals donatiegegevens of persoonlijke informatie van begunstigden. Het misbruik van deze kwetsbaarheid kan leiden tot een schending van de privacy en integriteit van de gegevens van de organisatie en haar gebruikers.
Er is momenteel geen publieke exploitatie van CVE-2026-23722 bekend, maar de kwetsbaarheid is kritiek geclassificeerd vanwege de eenvoudige exploitatie en de potentieel ernstige impact. De kwetsbaarheid is openbaar gemaakt op 2026-01-16. Het is aan te raden om deze kwetsbaarheid serieus te nemen en onmiddellijk maatregelen te treffen om deze te mitigeren.
Charitable institutions and organizations utilizing WeGIA version 3.6.2 or earlier are at significant risk. This includes organizations relying on WeGIA for donor management, financial tracking, and other critical operations. Shared hosting environments where multiple organizations share the same server infrastructure are particularly vulnerable, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine the html/memorando/inseredespacho.php file for inadequate input sanitization of the idmemorando parameter.
• generic web: Monitor access logs for requests containing JavaScript code in the idmemorando parameter (e.g., ?idmemorando=<script>alert('XSS')</script>).
• generic web: Check response headers for signs of JavaScript injection.
• generic web: Use curl to test the endpoint with a simple XSS payload: curl 'http://wegia-instance.com/html/memorando/inseredespacho.php?idmemorando=<script>alert("XSS")</script>'
disclosure
Exploit Status
EPSS
0.11% (29% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-23722 is het upgraden van WeGIA naar versie 3.6.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels die XSS-aanvallen detecteren en blokkeren. Controleer ook de configuratie van WeGIA om te zorgen voor de strengste mogelijke beveiligingsinstellingen. Het monitoren van webserver logs op verdachte patronen, zoals ongebruikelijke GET-parameters in de URL, kan helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, verifieer de fix door een poging te doen om een XSS payload via de id_memorando GET parameter te injecteren en controleer of deze wordt genegeerd.
Werk WeGIA bij naar versie 3.6.2 of hoger. Deze versie bevat de correctie voor de XSS-kwetsbaarheid. Download de nieuwste versie van de officiële website van de leverancier of via de aangeboden updatekanalen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-23722 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in WeGIA versions up to 3.6.2, allowing attackers to inject malicious JavaScript code.
You are affected if you are using WeGIA version 3.6.2 or earlier. Immediately check your version and apply the necessary updates.
Upgrade WeGIA to version 3.6.2 or later. Consider implementing a WAF rule to filter malicious requests as an interim measure.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the WeGIA website and security advisories for the official announcement and detailed remediation steps.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.