Дата публикации: | 31.12.2012 |
Дата изменения: | 26.06.2013 |
Всего просмотров: | 2295 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:N/I:C/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-6080 CVE-2012-6081 CVE-2012-6082 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MoinMoin 1.x |
Уязвимые версии: MoinMoin версии до 1.9.6.
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных при обработке действия AttachFile. Удаленный пользователь может перезаписать произвольный файл. 2. Уязвимость существует из-за того, что приложение позволяет загружать файлы с произвольными расширениями в корневом каталоге при обработке действий twikidraw или anywikidraw. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости необходимо иметь права доступа "write". 3. Уязвимость существует из-за недостаточной проверки входных данных в названии страницы в rss link. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://moinmo.in/ Решение: Установите последнюю версию 1.9.6 с сайта производителя. |
|
Ссылки: | MoinMoin twikidraw Action Traversal File Upload Exploit |
|
http://moinmo.in/SecurityFixes |
Журнал изменений: | a:2:{s:4:"TEXT";s:30:"26.06.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |