| Дата публикации: | 30.01.2014 |
| Дата изменения: | 20.02.2014 |
| Всего просмотров: | 2506 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
| CVE ID: | CVE-2014-1610 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | MediaWiki 1.x |
| Уязвимые версии: MediaWiki версии до 1.22.2, 1.21.5 и 1.19.11
Описание: 1. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых DjVu файлов. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки DjVu файлов. 2. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых PDF файлов в расширении PdfHandler. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки PDF файлов. URL производителя: http://wikipedia.sourceforge.net/ Решение: Установите последнюю версию 1.22.2, 1.21.5 или 1.19.11 с сайта производителя. |
|
| Эксплоит: | MediaWiki Thumb.php Remote Command Execution Exploit |
|
|
http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000140.html https://www.mediawiki.org/wiki/Release_notes/1.22 https://www.mediawiki.org/wiki/Release_notes/1.21 https://www.mediawiki.org/wiki/Release_notes/1.19 |
| Журнал изменений: | a:2:{s:4:"TEXT";s:31:"20.202.2014 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |