Platform
php
Component
wegia
Opgelost in
3.6.8
CVE-2026-33135 beschrijft een Cross-Site Scripting (XSS) kwetsbaarheid in WeGIA, een webmanager voor goede doelen. Deze kwetsbaarheid stelt een aanvaller in staat om schadelijke JavaScript-code uit te voeren in de browser van een gebruiker. De kwetsbaarheid treedt op in versies 3.6.6 en lager en is verholpen in versie 3.6.7. Het is belangrijk om zo snel mogelijk te upgraden om deze risico's te mitigeren.
Een succesvolle exploitatie van deze XSS-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan JavaScript-code injecteren die wordt uitgevoerd in de context van de gebruiker, waardoor gevoelige informatie, zoals sessiecookies, kan worden gestolen. Dit kan leiden tot accountovername en ongeautoriseerde toegang tot de WeGIA-applicatie en de daaraan gekoppelde gegevens. De aanvaller kan ook de pagina manipuleren om de gebruiker naar kwaadaardige websites te leiden of schadelijke acties uit te voeren namens de gebruiker. De impact is vergelijkbaar met andere XSS-aanvallen die in webapplicaties worden aangetroffen, en kan leiden tot ernstige reputatieschade en financiële verliezen.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De publicatie van de CVE vond plaats op 2026-03-20. De CVSS score is 9.3 (CRITICAL), wat aangeeft dat dit een ernstige kwetsbaarheid is die onmiddellijke aandacht vereist.
Charitable institutions and organizations using WeGIA version 3.6.6 or earlier are at significant risk. This includes organizations relying on WeGIA for managing donor information, financial records, and other sensitive data. Shared hosting environments where multiple organizations share the same WeGIA instance are particularly vulnerable, as a compromise of one organization could potentially impact others.
• generic web: Use curl to test the novomemorandoo.php endpoint with a simple JavaScript payload in the sccs parameter (e.g., curl 'http://wegia-instance/?novomemorandoo.php&sccs=<script>alert(1)</script>').
• generic web: Examine access and error logs for requests containing suspicious JavaScript code in the sccs parameter.
• php: Review the novo_memorandoo.php file for the vulnerable code (line 273) and ensure proper sanitization/encoding of user input.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-33135 is het upgraden van WeGIA naar versie 3.6.7 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die de 'sccs' GET parameter filtert en alle potentieel schadelijke code blokkeert. Zorg ervoor dat alle invoer van gebruikers grondig wordt gevalideerd en gesaneerd om XSS-aanvallen te voorkomen. Het is ook aan te raden om de toegang tot de 'novo_memorandoo.php' endpoint te beperken tot geautoriseerde gebruikers. Na de upgrade, controleer de configuratie van WeGIA om er zeker van te zijn dat er geen andere kwetsbaarheden zijn.
Werk WeGIA bij naar versie 3.6.7 of hoger. Deze versie bevat een correctie voor de XSS-kwetsbaarheid. De update kan worden uitgevoerd door de nieuwe versie te downloaden van de website van de leverancier of door het ingebouwde update mechanisme in de applicatie te gebruiken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33135 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in WeGIA versions 3.6.6 and below, allowing attackers to inject JavaScript code.
Yes, if you are using WeGIA version 3.6.6 or earlier, you are vulnerable to this XSS attack.
Upgrade WeGIA to version 3.6.7 or later to resolve this vulnerability. Implement a WAF rule as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests it is likely to be targeted.
Refer to the WeGIA official website or security advisories for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.