Page 33 of 318 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

An Incorrect Access Control vulnerability was found in Wikimedia MediaWiki 1.18.0 through 1.32.1. It is possible to bypass the limits on IP range blocks ($wgBlockCIDRLimit) by using the API. Fixed in 1.32.2, 1.31.2, 1.30.2 and 1.27.6. Se encontró una vulnerabilidad de Control de Acceso Incorrecto en MediaWiki versiones 1.18.0 hasta 1.32.1 de Wikimedia. Es posible omitir los límites en los bloques de rango IP ($wgBlockCIDRLimit) mediante el uso de la API. • https://lists.wikimedia.org/pipermail/wikitech-l/2019-June/092152.html https://phabricator.wikimedia.org/T199540 •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Wikimedia MediaWiki through 1.32.1 allows CSRF. MediaWiki hasta la versión 1.32.1 de Wikimedia, permite un problema de tipo CSRF. • https://lists.wikimedia.org/pipermail/wikitech-l/2019-June/092152.html https://phabricator.wikimedia.org/T25227 https://seclists.org/bugtraq/2019/Jun/12 https://www.debian.org/security/2019/dsa-4460 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.3EPSS: 0%CPEs: 5EXPL: 0

MediaWiki through 1.32.1 has Incorrect Access Control (issue 1 of 3). A spammer can use Special:ChangeEmail to send out spam with no rate limiting or ability to block them. Fixed in 1.32.2, 1.31.2, 1.30.2 and 1.27.6. MediaWiki hasta la versión 1.32.1, presenta Control de Acceso Incorrecto (problema 1 de 3). Un spammer puede usar Special:ChangeEmail para enviar spam sin límite de velocidad o capacidad para bloquearlos. • https://lists.wikimedia.org/pipermail/wikitech-l/2019-June/092152.html https://phabricator.wikimedia.org/T209794 https://seclists.org/bugtraq/2019/Jun/12 https://www.debian.org/security/2019/dsa-4460 •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

The OAuth extension for MediaWiki improperly negotiates a new client token only over Special:OAuth/initiate, which allows attackers to bypass intended IP address access restrictions by making an API request with an existing token. La extensión OAuth para MediaWiki negocia incorrectamente un nuevo token de cliente solo en Special:OAuth/initiate. Esto permite que atacantes omitan las restricciones de dirección IP planeadas elaborando una petición API con un token existente. • http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170961.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170979.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/171007.html http://www.openwall.com/lists/oss-security/2015/10/29/14 http://www.securityfocus.com/bid/77379 http://www.securitytracker.com/id/1034028 https://bugzilla.redhat.com/show_bug.cgi?id=1273353 https://lists.wikimedia.org/pipermail/mediawiki-announce/2015 • CWE-284: Improper Access Control •

CVSS: 9.8EPSS: 0%CPEs: 7EXPL: 0

api.php in MediaWiki before 1.27.4, 1.28.x before 1.28.3, and 1.29.x before 1.29.2 has a Reflected File Download vulnerability. api.php en MediaWiki en versiones anteriores a la 1.27.4; las versiones 1.28.x anteriores a la 1.28.3 y las versiones 1.29.x anteriores a la 1.29.2 tiene una vulnerabilidad de descarga de archivos reflejada. • http://www.securitytracker.com/id/1039812 https://lists.wikimedia.org/pipermail/mediawiki-announce/2017-November/000216.html https://www.debian.org/security/2017/dsa-4036 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •