Множественные уязвимости в MediaWiki

Дата публикации:
03.03.2014
Дата изменения:
03.03.2014
Всего просмотров:
615
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MediaWiki 1.x
Уязвимые версии: MediaWiki 1.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и раскрыть конфиденциальную информацию.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "text" в сценарии api.php (когда "action" установлен в "parse" и "prop" установлен в "wikitext"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Эта уязвимость существует в версиях до 1.21.6 и 1.22.3.

2. Уязвимость существует из-за недостаточной обработки входных данных в пространстве имен при загрузке файлов SVG. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Для успешной эксплуатации файлов SVG должен быть включен (по умолчанию отключено).

3. Уязвимость существует из-за ошибки в приложении при проверке сеанса временных токенов. Удаленный пользователь может через атаку посторонним каналам, восстановить сеанс токенов принадлежавших другому пользователю.

URL производителя: http://www.mediawiki.org/wiki/MediaWiki

Решение: Установите последнюю версию 1.19.13, 1.21.6 или 1.22.3 с сайта производителя.

Ссылки: http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-February/000141.html
https://www.mediawiki.org/wiki/Release_notes/1.22
https://www.mediawiki.org/wiki/Release_notes/1.21
https://www.mediawiki.org/wiki/Release_notes/1.19

или введите имя

CAPTCHA