WeGIA — веб-менеджер благотворительных организаций. До версии 3.6.5 небезопасное использование функции `extract()` в суперглобальном объекте `$_REQUEST` позволяло неаутентифицированному злоумышленнику перезаписать локальные переменные в нескольких PHP-скриптах. Эту уязвимость можно использовать для полного обхода проверок аутентификации, обеспечивая несанкционированный доступ к административным и защищенным областям приложения WeGIA.
Версия 3.6.5 устраняет проблему.
Показать оригинальное описание (EN)
WeGIA is a web manager for charitable institutions. Prior to version 3.6.5, an unsafe use of the `extract()` function on the `$_REQUEST` superglobal allows an unauthenticated attacker to overwrite local variables in multiple PHP scripts. This vulnerability can be leveraged to completely bypass authentication checks, allowing unauthorized access to administrative and protected areas of the WeGIA application. Version 3.6.5 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1