MediaWiki 跨站脚本漏洞

漏洞信息详情

MediaWiki 跨站脚本漏洞

漏洞简介

MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。

MediaWiki中存在跨站脚本漏洞,该漏洞源于Special:PasswordReset页面没有充分过滤‘username’参数。当使用wgRawHtml时,远程攻击者可利用该漏洞注入任意Web脚本或HTML。以下版本受到影响:MediaWiki 1.19.16之前的版本,1.21.10之前的1.21.x版本,1.22.7之前的1.22.x版本。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-May/000151.html

参考网址

来源:SECUNIA

名称:58896

链接:http://secunia.com/advisories/58896

来源:MLIST

名称:[oss-security] 20140604 Re: CVE request: mediawiki invalid usernames on Special:PasswordReset were parsed as wikitext

链接:http://www.openwall.com/lists/oss-security/2014/06/04/15

来源:bugzilla.wikimedia.org

链接:https://bugzilla.wikimedia.org/show_bug.cgi?id=65501

来源:BID

名称:67787

链接:http://www.securityfocus.com/bid/67787

来源:MLIST

名称:[MediaWiki-announce] 20140529 MediaWiki Security and Maintenance Releases: 1.19.16, 1.21.10 and 1.22.7

链接:http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-May/000151.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享