Platform
php
Component
yeswiki/yeswiki
Opgelost in
4.6.1
4.6.0
CVE-2026-34598 beschrijft een opgeslagen en blinde Cross-Site Scripting (XSS) kwetsbaarheid in YesWiki, specifiek in het formulier titel veld. Een kwaadwillende aanvaller kan JavaScript injecteren zonder authenticatie, wat leidt tot de uitvoering van deze code in de browser van de gebruiker. Deze kwetsbaarheid treft versies van YesWiki tot en met 4.5.5, en is verholpen in versie 4.6.0.
Deze XSS-kwetsbaarheid stelt een aanvaller in staat om willekeurige JavaScript-code uit te voeren in de browser van een gebruiker die een pagina bezoekt met de geïnjecteerde payload. Dit kan leiden tot verschillende schadelijke acties, zoals het stelen van sessiecookies, het omleiden van gebruikers naar kwaadaardige websites, of het manipuleren van de inhoud van de pagina. Omdat de injectie blinde is, hoeft de aanvaller de directe impact niet te zien, maar kan deze op afstand worden geactiveerd. De kwetsbaarheid is bijzonder gevaarlijk omdat geen authenticatie vereist is, waardoor iedereen die toegang heeft tot het formulier titel veld, een potentieel doelwit is.
Op het moment van publicatie zijn er geen bekende actieve campagnes die deze kwetsbaarheid exploiteren. Er zijn ook geen publieke Proof-of-Concept (POC) exploits beschikbaar. De kwetsbaarheid is opgenomen in de NVD database op 2026-03-31. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS 7.5).
YesWiki installations running versions 4.5.5 and earlier are at direct risk. Shared hosting environments that utilize YesWiki are particularly vulnerable, as a compromised account on one site could potentially be used to inject malicious code affecting other sites on the same server. Organizations relying on YesWiki for internal documentation or knowledge management should prioritize patching.
• php: Examine YesWiki logs for unusual form submissions containing suspicious characters or JavaScript code. Use grep to search for patterns like <script or javascript: within the form title field.
grep -i 'javascript:|\<script' /var/log/yeswiki/access.log• generic web: Check YesWiki instance for exposed form title fields. Attempt to inject simple XSS payloads (e.g., <script>alert(1)</script>) and observe if the payload executes.
curl -X POST -d "form_title=<script>alert(1)</script>" http://your-yeswiki-instance/index.php/Special:FormEdit• generic web: Review response headers for any signs of XSS filtering or sanitization. Lack of filtering indicates a potential vulnerability.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-34598 is het upgraden van YesWiki naar versie 4.6.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het valideren en saneren van alle gebruikersinvoer in het formulier titel veld. Dit kan worden bereikt door het gebruik van een Web Application Firewall (WAF) die XSS-pogingen detecteert en blokkeert, of door het implementeren van strikte inputvalidatie op de server-side. Controleer ook de YesWiki configuratie op instellingen die de uitvoer van JavaScript beperken. Na de upgrade, controleer de functionaliteit van het formulier titel veld om te bevestigen dat de kwetsbaarheid is verholpen.
Actualiseer YesWiki naar versie 4.6.0 of hoger. Deze versie corrigeert de persistente XSS-kwetsbaarheid. De update kan worden uitgevoerd via het beheerpaneel of door de laatste versie van de officiële website te downloaden en de bestanden te vervangen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34598 is a stored and blind XSS vulnerability in YesWiki's form title field, allowing unauthenticated attackers to inject JavaScript code.
Yes, if you are running YesWiki versions 4.5.5 or earlier, you are vulnerable to this XSS attack.
Upgrade YesWiki to version 4.6.0 or later to resolve this vulnerability. Consider input sanitization as a temporary workaround.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the YesWiki security advisories page for the latest information and updates regarding this vulnerability: [https://www.yeswiki.net/SecurityAdvisories](https://www.yeswiki.net/SecurityAdvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.