Выполнение произвольного кода в MediaWiki

Дата публикации:
30.01.2014
Дата изменения:
20.02.2014
Всего просмотров:
1941
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2014-1610
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MediaWiki 1.x
Уязвимые версии: MediaWiki версии до 1.22.2, 1.21.5 и 1.19.11

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых DjVu файлов. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки DjVu файлов.

2. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых PDF файлов в расширении PdfHandler. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки PDF файлов.

URL производителя: http://wikipedia.sourceforge.net/

Решение: Установите последнюю версию 1.22.2, 1.21.5 или 1.19.11 с сайта производителя.

Эксплоит: MediaWiki Thumb.php Remote Command Execution Exploit
http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000140.html
https://www.mediawiki.org/wiki/Release_notes/1.22
https://www.mediawiki.org/wiki/Release_notes/1.21
https://www.mediawiki.org/wiki/Release_notes/1.19
Журнал изменений: 20.202.2014 - Добавлен РоС-код.

или введите имя

CAPTCHA