Plataforma
php
Componente
wegia
Corrigido em
3.6.8
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no WeGIA, um gerenciador web para instituições de caridade. A falha, presente em versões 3.6.6 e anteriores, reside no endpoint listarmemorandosativos.php, permitindo a injeção de código JavaScript malicioso. Essa vulnerabilidade pode levar ao roubo de informações sensíveis e à execução de scripts arbitrários no navegador da vítima, afetando usuários das versões 3.6.6 e anteriores. A correção para esta vulnerabilidade está disponível na versão 3.6.7.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos na página listarmemorandosativos.php. Esses scripts podem ser usados para roubar cookies de sessão, redirecionar usuários para sites maliciosos, ou até mesmo modificar o conteúdo da página, comprometendo a integridade do sistema. O impacto é amplificado se o WeGIA for usado para gerenciar informações financeiras ou dados pessoais de doadores, pois um atacante poderia obter acesso a essas informações confidenciais. A ausência de sanitização ou codificação adequada do parâmetro 'sccd' torna a exploração relativamente simples, mesmo para atacantes com conhecimento técnico limitado. A vulnerabilidade se assemelha a outros casos de XSS em aplicações web que não validam corretamente a entrada do usuário.
Esta vulnerabilidade foi publicada em 2026-03-20. Atualmente, não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas direcionadas. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a alta pontuação CVSS (9.3) indica um risco significativo. A vulnerabilidade não está listada no KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Charitable institutions using WeGIA versions 3.6.6 and earlier are at significant risk. Organizations relying on WeGIA for managing donor information or beneficiary data are particularly vulnerable, as a successful XSS attack could lead to data breaches and reputational damage. Shared hosting environments where multiple websites share the same server resources may also be affected if one website is compromised.
• php: Examine access logs for requests to /html/memorando/listarmemorandosativos.php containing unusual or obfuscated characters in the sccd GET parameter.
grep 'sccd=[a-zA-Z0-9><"\;]+' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with a simple XSS payload and observe the response.
curl 'http://wegia-server/html/memorando/listar_memorandos_ativos.php?sccd=<script>alert("XSS")</script>' • generic web: Check response headers for missing or incorrect Content-Security-Policy (CSP) directives, which could allow XSS attacks to succeed.
disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 3.6.7 do WeGIA, que inclui a correção necessária. Se a atualização não for possível no momento, medidas paliativas podem ser implementadas. É crucial aplicar filtros de entrada rigorosos ao parâmetro 'sccd' no endpoint listarmemorandosativos.php, garantindo que apenas caracteres alfanuméricos e espaços sejam permitidos. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns também pode ajudar a mitigar o risco. Além disso, a codificação adequada da saída HTML é essencial para evitar que scripts injetados sejam executados no navegador do usuário. Após a atualização, confirme a correção verificando se o parâmetro 'sccd' é devidamente sanitizado e se a injeção de scripts é impedida.
Atualize WeGIA para a versão 3.6.7 ou superior. Esta versão contém a correção para a vulnerabilidade XSS. Baixe a última versão do repositório oficial ou da página web do fornecedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Cross-Site Scripting (XSS) no WeGIA, permitindo a injeção de código malicioso via parâmetro GET 'sccd' em listarmemorandosativos.php, afetando versões até 3.6.7.
Sim, se você estiver utilizando o WeGIA nas versões 3.6.6 ou anterior, você está vulnerável a esta falha de XSS.
Atualize para a versão 3.6.7 do WeGIA. Se a atualização não for possível, aplique filtros de entrada rigorosos ao parâmetro 'sccd' e considere o uso de um WAF.
Atualmente, não há evidências de exploração ativa, mas a alta pontuação CVSS indica um risco significativo.
Consulte o site oficial do WeGIA ou os canais de comunicação da instituição para obter o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.