Mandriva Linux 安全性公告:dokuwiki (MDVSA-2015:185)

medium Nessus Plugin ID 82485

概要

遠端 Mandriva Linux 主機缺少安全性更新。

說明

更新版 dokuwiki 套件可修正多個安全性弱點:

在 2014-05-05a 版之前的 DokuWiki 中,inc/template.php 只會檢查 root 命名空間的存取權,其允許遠端攻擊者透過媒體檔案詳細資料 ajax 呼叫,存取任意影像 (CVE-2014-8761)。

在 2014-05-05a 版之前的 DokuWiki 中,ajax_mediadiff 函式允許遠端攻擊者透過在 ns 參數中的特製命名空間存取任意影像 (CVE-2014-8762)。

使用 Active Directory 進行 LDAP 驗證時,2014-05-05b 版之前的 DokuWiki 允許遠端攻擊者透過以 null (\0) 字元開頭的密碼,以及有效的使用者名稱,觸發未經驗證的繫結,從而繞過驗證 (CVE-2014-8763)。

使用 Active Directory 進行 LDAP 驗證時,2014-05-05a 版及其之前版本的 DokuWiki 允許遠端攻擊者透過以 null (\0) 字元開頭的使用者名稱和密碼,觸發匿名繫結,從而繞過驗證 (CVE-2014-8764)。

dokuwiki-2014-09-29a 預設為允許 swf (application/x-shockwave-flash) 上傳。此弱點可用於發動跨網站指令碼 (XSS) 攻擊,並讓攻擊者在其他使用者可瀏覽的網頁中,插入用戶端指令碼。(CVE-2014-9253)。

dokuwiki-2014-09-29b hotfix 原始碼預設為停用 swf 上傳,並修正了 CVE-2014-9253 問題。

在 20140929c 版之前的 DokuWiki 中,ACL 外掛程式的遠端 API 元件存有一個安全性問題。外掛程式無法在執行 ACL 新增或刪除前,檢查是否有超級使用者權限。這表示任何有權呼叫 XMLRPC API 的使用者,都有權自行設定 ACL 規則,從而規避任何現有規則 (CVE-2015-2172)。

20140929d 版之前的 DokuWiki 容易受到使用者管理員中的一個跨網站指令碼 (XSS) 問題影響。使用者管理員的編輯表單未正確逸出使用者的詳細資料。此問題允許註冊的使用者編輯自己的名稱 (使用變更設定檔選項),從而加入惡意的 JavaScript 程式碼。進階使用者嘗試透過使用者管理員編輯使用者時,該程式碼便會執行。

解決方案

更新受影響的 dokuwiki 套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0438.html

http://advisories.mageia.org/MGASA-2014-0540.html

http://advisories.mageia.org/MGASA-2015-0093.html

http://advisories.mageia.org/MGASA-2015-0118.html

Plugin 詳細資訊

嚴重性: Medium

ID: 82485

檔案名稱: mandriva_MDVSA-2015-185.nasl

版本: 1.6

類型: local

已發布: 2015/4/1

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:dokuwiki, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/31

參考資訊

CVE: CVE-2014-8761, CVE-2014-8762, CVE-2014-8763, CVE-2014-8764, CVE-2014-9253, CVE-2015-2172

BID: 70404, 70412, 70813, 71671, 72827

MDVSA: 2015:185