MediaWiki 1.23.x < 1.23.15 / 1.26.x < 1.26.4 / 1.27.x < 1.27.1 多個弱點

high Nessus Plugin ID 93195

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響。

說明

根據其版本號碼,遠端 web 伺服器上執行的 MediaWiki 應用程式為 1.23.15 之前的 1.23.x 版、1.26.4 之前的 1.26.x 版或 1.27.1 之前的 1.27.x 版。因此受到以下弱點影響:

- ApiParse.php 指令碼中存在一個資訊洩漏弱點,這是因為載入頁面內容時,不當檢查讀取權限所導致。未經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。(CVE-2016-6331)

- 存在一個安全性繞過弱點,這是因為使用者工作階段遭到封鎖後,未將其作逾時處理所導致。
經驗證的遠端攻擊者可惡意利用此弱點繞過封鎖功能。(CVE-2016-6332)

- OutputPage.php 指令碼存在一個跨網站要求偽造 (XSRF) 弱點,此弱點是因為執行特定敏感動作時,未要求多個步驟、明確確認或唯一的 token 所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者遵循特製的連結,藉此對 CSS 內容執行任意編輯。(CVE-2016-6333 / VulnDB 143393)

- Html.php 指令碼存在一個跨網站指令碼 (XSS) 弱點,此弱點是因為透過 CSS 使用者子頁面預覽功能處理不當內嵌樣式區塊時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可利用此瑕疵,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2016-6333 / VulnDB 143396)

- Parser.php 指令碼存在一個跨網站指令碼 (XSS) 弱點,這是因為不當驗證未結尾的內部連結輸入所導致。未經驗證的遠端攻擊者可利用此瑕疵,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2016-6334)

- ApiParse.php 指令碼存在一個因標題內容未正確產生標頭項目而導致的瑕疵。未經驗證的遠端攻擊者可惡意利用這點而造成不明影響。(CVE-2016-6335)

- LocalFile.php 指令碼存在一個瑕疵,其允許經驗證的遠端攻擊者先刪除檔案,再取消刪除該檔案的特定修訂版,進而繞過隱藏的檢視限制。(CVE-2016-6336)

- User.php 指令碼存在一個因不當處理延伸模組勾點函式而導致的安全性繞過弱點。未經驗證的遠端攻擊者可惡意利用此弱點繞過權限限制。請注意,此弱點只會影響 1.27.x。
(CVE-2016-6337)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 MediaWiki 1.23.15 / 1.26.4 / 1.27.1 或更新版本。

另請參閱

http://www.nessus.org/u?8b9ed785

https://www.mediawiki.org/wiki/Release_notes/1.23#MediaWiki_1.23.15

https://www.mediawiki.org/wiki/Release_notes/1.26#MediaWiki_1.26.4

https://www.mediawiki.org/wiki/Release_notes/1.27#MediaWiki_1.27.1

Plugin 詳細資訊

嚴重性: High

ID: 93195

檔案名稱: mediawiki_1_27_1.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2016/8/29

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2016-6337

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:X

弱點資訊

CPE: cpe:/a:mediawiki:mediawiki

必要的 KB 項目: Settings/ParanoidReport, installed_sw/MediaWiki

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/23

弱點發布日期: 2016/8/23

參考資訊

CVE: CVE-2016-6331, CVE-2016-6332, CVE-2016-6333, CVE-2016-6334, CVE-2016-6335, CVE-2016-6336, CVE-2016-6337