Plataforma
php
Componente
yeswiki/yeswiki
Corrigido em
4.6.1
4.6.0
CVE-2026-34598 descreve uma vulnerabilidade de Cross-Site Scripting (XSS) armazenada no YesWiki. Um atacante pode injetar código JavaScript malicioso através do campo de título de um formulário, que é então executado quando outros usuários visitam a página afetada, potencialmente comprometendo dados e a integridade do sistema. A vulnerabilidade afeta versões anteriores à 4.6.0 do YesWiki. A falha foi corrigida na versão 4.6.0.
A vulnerabilidade CVE-2026-34598 no YesWiki expõe um Cross-Site Scripting (XSS) armazenado e cego. Um atacante pode injetar código JavaScript malicioso no campo do título do formulário sem a necessidade de autenticação. Este código é armazenado no banco de dados e executado no navegador de qualquer usuário que acesse a página afetada. A ausência de autenticação para explorar esta vulnerabilidade a torna particularmente preocupante, permitindo que agentes não autorizados comprometam a segurança do YesWiki e, potencialmente, roubem informações confidenciais ou realizem ações em nome dos usuários.
Um atacante pode explorar esta vulnerabilidade criando uma página no YesWiki com um título de formulário especialmente elaborado contendo código JavaScript malicioso. Quando outro usuário acessa essa página, o código JavaScript é executado no navegador dele, permitindo que o atacante roube cookies, redirecione o usuário para um site malicioso ou realize outras ações maliciosas. A natureza 'cega' do ataque significa que o atacante não precisa ver a resposta do servidor para confirmar a execução do código, simplificando a exploração.
YesWiki installations running versions 4.5.5 and earlier are at direct risk. Shared hosting environments that utilize YesWiki are particularly vulnerable, as a compromised account on one site could potentially be used to inject malicious code affecting other sites on the same server. Organizations relying on YesWiki for internal documentation or knowledge management should prioritize patching.
• php: Examine YesWiki logs for unusual form submissions containing suspicious characters or JavaScript code. Use grep to search for patterns like <script or javascript: within the form title field.
grep -i 'javascript:|\<script' /var/log/yeswiki/access.log• generic web: Check YesWiki instance for exposed form title fields. Attempt to inject simple XSS payloads (e.g., <script>alert(1)</script>) and observe if the payload executes.
curl -X POST -d "form_title=<script>alert(1)</script>" http://your-yeswiki-instance/index.php/Special:FormEdit• generic web: Review response headers for any signs of XSS filtering or sanitization. Lack of filtering indicates a potential vulnerability.
disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
A solução recomendada é atualizar o YesWiki para a versão 4.6.0 ou posterior. Esta versão inclui uma correção para a vulnerabilidade XSS. Enquanto isso, é aconselhável implementar uma validação e higienização rigorosas de todas as entradas do usuário, especialmente no campo do título do formulário. Isso inclui o uso de listas de permissão para permitir apenas caracteres seguros e a codificação de quaisquer caracteres potencialmente perigosos. Além disso, é recomendável monitorar a aplicação em busca de atividades suspeitas e implementar a Política de Segurança de Conteúdo (CSP) para ajudar a mitigar o impacto de possíveis ataques XSS.
Actualice YesWiki a la versión 4.6.0 o superior. Esta versión corrige la vulnerabilidad XSS persistente. La actualización se puede realizar a través del panel de administración o descargando la última versión del sitio web oficial y reemplazando los archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança que permite que atacantes injetem scripts maliciosos em páginas da web visualizadas por outros usuários.
Esta vulnerabilidade é perigosa porque permite que atacantes executem código JavaScript nos navegadores dos usuários, o que pode levar ao roubo de informações confidenciais ou ao controle da conta do usuário.
Se você estiver usando YesWiki, deve atualizar para a versão 4.6.0 ou posterior o mais rápido possível.
Enquanto isso, você pode implementar uma validação e higienização rigorosas das entradas do usuário e implementar a Política de Segurança de Conteúdo (CSP).
A melhor maneira de proteger seu site de ataques XSS é validar e higienizar todas as entradas do usuário, usar listas de permissão, codificar caracteres potencialmente perigosos e implementar a Política de Segurança de Conteúdo (CSP).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.