Множественные уязвимости в MoinMoin

Дата публикации:
31.12.2012
Дата изменения:
26.06.2013
Всего просмотров:
1515
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:C/A:N/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2012-6080
CVE-2012-6081
CVE-2012-6082
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MoinMoin 1.x
Уязвимые версии: MoinMoin версии до 1.9.6.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной проверки входных данных при обработке действия AttachFile. Удаленный пользователь может перезаписать произвольный файл.

2. Уязвимость существует из-за того, что приложение позволяет загружать файлы с произвольными расширениями в корневом каталоге при обработке действий twikidraw или anywikidraw. Удаленный пользователь может выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости необходимо иметь права доступа "write".

3. Уязвимость существует из-за недостаточной проверки входных данных в названии страницы в rss link. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://moinmo.in/

Решение: Установите последнюю версию 1.9.6 с сайта производителя.

Ссылки: MoinMoin twikidraw Action Traversal File Upload Exploit
http://moinmo.in/SecurityFixes
Журнал изменений: 26.06.2013 - Добавлен РоС-код.

или введите имя

CAPTCHA