Debian DSA-2891-1:mediawiki、mediawiki-extensions - 安全性更新

high Nessus Plugin ID 73256

概要

遠端 Debian 主機缺少安全性更新。

說明

在 MediaWiki (一個 wiki 引擎) 中發現數個弱點。
Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2013-2031 在 SVG 檔案中透過有效的 UTF-7 編碼序列發動的跨網站指令碼攻擊。

- CVE-2013-4567 與 CVE-2013-4568 Kevin Israel (Wikipedia 使用者 PleaseStand) 報告,有兩種方法可以插入 JavaScript,這是因為 CSS 清理程式函式中不完整的黑名單所導致。

- CVE-2013-4572 在自動建立使用者時,MediaWiki 和 CentralNotice 延伸模組錯誤設定快取標頭,從而造成系統快取使用者的工作階段 Cookie,並傳回給其他使用者。

- CVE-2013-6452 RationalWiki 的 Chris 報告,可上傳包含外部樣式表的 SVG 檔案,其可導致使用 XSL 來包含 JavaScript 時發生 XSS。

- CVE-2013-6453 可在 XML 被視為無效時繞過 MediaWiki 的 SVG 清理。

- CVE-2013-6454 MediaWiki 的 CSS 清理未篩選 -o-link 屬性,其可用來在 Opera 12 中執行 JavaScript。

- CVE-2013-6472 MediaWiki 顯示一些關於在記錄 API、增強 RecentChanges 與使用者關注清單中遭刪除頁面的資訊。

- CVE-2014-1610 如果啟用 DjVu (原生處理) 或 PDF 檔案 (與 PdfHandler 延伸模組結合) 的檔案上傳支援,則存在一個遠端程式碼執行弱點。依預設,在 MediaWiki 中並不會啟用任何一種檔案類型。

- CVE-2014-2665 登入表單中的跨網站要求偽造:攻擊者可以受害者身分登入並執行攻擊。

解決方案

升級 mediawiki 套件。

針對穩定的發行版本 (wheezy),這些問題已於 mediawiki 套件的 1:1.19.14+dfsg-0+deb7u1 版及 mediawiki-extensions 套件的 3.5~deb7u1 版中修正。

另請參閱

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729629

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=706601

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742857

https://security-tracker.debian.org/tracker/CVE-2013-2031

https://security-tracker.debian.org/tracker/CVE-2013-2032

https://security-tracker.debian.org/tracker/CVE-2013-4567

https://security-tracker.debian.org/tracker/CVE-2013-4568

https://security-tracker.debian.org/tracker/CVE-2013-4572

https://security-tracker.debian.org/tracker/CVE-2013-6452

https://security-tracker.debian.org/tracker/CVE-2013-6453

https://security-tracker.debian.org/tracker/CVE-2013-6454

https://security-tracker.debian.org/tracker/CVE-2013-6472

https://security-tracker.debian.org/tracker/CVE-2014-1610

https://security-tracker.debian.org/tracker/CVE-2014-2665

https://packages.debian.org/source/wheezy/mediawiki

https://packages.debian.org/source/wheezy/mediawiki-extensions

http://www.debian.org/security/2014/dsa-2891

Plugin 詳細資訊

嚴重性: High

ID: 73256

檔案名稱: debian_DSA-2891.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2014/3/31

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:mediawiki, p-cpe:/a:debian:debian_linux:mediawiki-extensions, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/30

弱點發布日期: 2014/3/30

可惡意利用

Core Impact

Metasploit (MediaWiki Thumb.php Remote Command Execution)

Elliot (MediaWiki thumb.php page Parameter Remote Shell Command Injection)

參考資訊

CVE: CVE-2013-2031, CVE-2013-2032, CVE-2013-4567, CVE-2013-4568, CVE-2013-4572, CVE-2013-6452, CVE-2013-6453, CVE-2013-6454, CVE-2013-6472, CVE-2014-1610, CVE-2014-2665

BID: 59594, 59595, 63757, 63760, 63761, 65003, 65223, 66600

DSA: 2891