Debian DSA-2891-1:mediawiki、mediawiki-extensions - 安全更新

high Nessus 插件 ID 73256

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 wiki 引擎 MediaWiki 中发现几个漏洞。
通用漏洞和暴露计划识别以下问题:

- CVE-2013-2031 通过 SVG 文件中有效的 UTF-7 编码序列进行的跨站脚本攻击。

- CVE-2013-4567 和 CVE-2013-4568 Kevin Israel(Wikipedia 用户 PleaseStand)报告了由于 CSS 审查器功能中黑名单不完整而存在的两种注入 JavaScript 的方法。

- CVE-2013-4572 MediaWiki 和 CentralNotice 扩展在自动创建用户时错误设置缓存标头,导致用户的会话 Cookie 被缓存,并被返回给其他用户。

- CVE-2013-6452 RationalWiki 的 Chris 报告称可上传包含外部样式表的 SVG 文件,这可在 XSL 被用于包含 JavaScript 时导致 XSS。

- CVE-2013-6453 在 XML 被视为无效时可绕过 MediaWiki 的 SVG 审查。

- CVE-2013-6454 MediaWiki 的 CSS 审查未过滤 -o-link 属性,这可被利用以在 Opera 12 中执行 JavaScript。

- CVE-2013-6472 MediaWiki 在日志 API、增强型 RecentChanges 和用户监视列表中显示与已删除的页面相关的某些信息。

- CVE-2014-1610 如果启用了对 DjVu(本机处理)或 PDF 文件(结合 PdfHandler 扩展)的文件上传支持,则存在远程代码执行漏洞。默认情况下,MediaWiki 中未启用这两种文件类型。

- CVE-2014-2665 登录表单中的跨站请求伪造:攻击者能够以受害者的身份登录并实施攻击。

解决方案

升级 mediawiki 程序包。

对于稳定发行版本 (wheezy),已在 mediawiki 程序包的版本 1:1.19.14+dfsg-0+deb7u1 和 mediawiki-extensions 程序包的版本 3.5~deb7u1 中修复这些问题。

另见

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729629

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=706601

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742857

https://security-tracker.debian.org/tracker/CVE-2013-2031

https://security-tracker.debian.org/tracker/CVE-2013-2032

https://security-tracker.debian.org/tracker/CVE-2013-4567

https://security-tracker.debian.org/tracker/CVE-2013-4568

https://security-tracker.debian.org/tracker/CVE-2013-4572

https://security-tracker.debian.org/tracker/CVE-2013-6452

https://security-tracker.debian.org/tracker/CVE-2013-6453

https://security-tracker.debian.org/tracker/CVE-2013-6454

https://security-tracker.debian.org/tracker/CVE-2013-6472

https://security-tracker.debian.org/tracker/CVE-2014-1610

https://security-tracker.debian.org/tracker/CVE-2014-2665

https://packages.debian.org/source/wheezy/mediawiki

https://packages.debian.org/source/wheezy/mediawiki-extensions

http://www.debian.org/security/2014/dsa-2891

插件详情

严重性: High

ID: 73256

文件名: debian_DSA-2891.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/3/31

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:mediawiki, p-cpe:/a:debian:debian_linux:mediawiki-extensions, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/30

漏洞发布日期: 2014/3/30

可利用的方式

Core Impact

Metasploit (MediaWiki Thumb.php Remote Command Execution)

Elliot (MediaWiki thumb.php page Parameter Remote Shell Command Injection)

参考资料信息

CVE: CVE-2013-2031, CVE-2013-2032, CVE-2013-4567, CVE-2013-4568, CVE-2013-4572, CVE-2013-6452, CVE-2013-6453, CVE-2013-6454, CVE-2013-6472, CVE-2014-1610, CVE-2014-2665

BID: 59594, 59595, 63757, 63760, 63761, 65003, 65223, 66600

DSA: 2891