Otkriven je niz sigurnosnih propusta u radu programskog paketa MediaWiki. Udaljenim napadačima omogućuju zaobilaženje postavljenih ograničenja, XSS napad, pregled osjetljivih podataka i pokretanje proizvoljnog PHP koda.

Paket: mediawiki 1.x
Operacijski sustavi: Gentoo Linux
Kritičnost: 5.5
Problem: cjelobrojno prepisivanje, neodgovarajuće rukovanje datotekama
Iskorištavanje: udaljeno
Posljedica: otkrivanje osjetljivih informacija, proizvoljno izvršavanje programskog koda, umetanje HTML i skriptnog koda, zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2010-2787, CVE-2010-2788, CVE-2010-2789, CVE-2011-0003, CVE-2011-0047, CVE-2011-0537, CVE-2011-1579, CVE-2011-1580, CVE-2011-1766, CVE-2012-1578, CVE-2012-1579, CVE-2012-1580, CVE-2012-1581, CVE-2012-1582
Izvorni ID preporuke: GLSA 201206-09
Izvor: Gentoo
 
Problem:
Propusti su posljedica pogrešaka u datotekama "api.php", "MediaWikiParserTest.php", "languages/Language.php", "includes/StubObject.php", prepisivanja cjelobrojnih vrijednosti, itd. Za više detalja savjetuje se čitanje izvorne preporuke.

Posljedica:
Moguće ih je iskoristiti za zaobilaženje postavljenih ograničenja, izvođenje XSS napada, otkrivanje osjetljivih informacija te pokretanje proizvoljnog PHP koda.

Rješenje:
Preporučuje se nadogradnja.


Izvorni tekst preporuke
Idi na vrh