Page 43 of 363 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

MediaWiki 1.27.x before 1.27.1 might allow remote attackers to bypass intended session access restrictions by leveraging a call to the UserGetRights function after Session::getAllowedUserRights. MediaWiki 1.27.x en versiones anteriores a 1.27.1 podría permitir a los atacantes remotos eludir las restricciones destinadas al acceso de sesión aprovechando una llamada a la función UserGetRights después de Session::getAllowedUserRights. • https://lists.wikimedia.org/pipermail/mediawiki-announce/2016-August/000195.html https://phabricator.wikimedia.org/T139670 • CWE-284: Improper Access Control •

CVSS: 6.5EPSS: 0%CPEs: 7EXPL: 0

MediaWiki before 1.23.15, 1.26.x before 1.26.4, and 1.27.x before 1.27.1 allows remote authenticated users with undelete permissions to bypass intended suppressrevision and deleterevision restrictions and remove the revision deletion status of arbitrary file revisions by using Special:Undelete. MediaWiki en versiones anteriores a 1.23.15, 1.26.x en versiones anteriores a 1.26.4, y 1.27.x en versiones anteriores a 1.27.1 permite a los usuarios autenticados remotos con permisos undelete eludir las restricciones destinadas a supresión y eliminación de la revisión y eliminar el estado de eliminación de revisión de las revisiones arbitrarias de archivos mediante el uso de Special:Undelete. • https://bugzilla.redhat.com/show_bug.cgi?id=1369613 https://lists.wikimedia.org/pipermail/mediawiki-announce/2016-August/000195.html https://phabricator.wikimedia.org/T132926 • CWE-284: Improper Access Control •

CVSS: 6.1EPSS: 0%CPEs: 7EXPL: 0

Cross-site scripting (XSS) vulnerability in the CSS user subpage preview feature in MediaWiki before 1.23.15, 1.26.x before 1.26.4, and 1.27.x before 1.27.1 allows remote attackers to inject arbitrary web script or HTML via the edit box in Special:MyPage/common.css. Vulnerabilidad XSS en la función de vista previa de subpáginas de usuario CSS en MediaWiki en versiones anteriores a 1.23.15, 1.26.x en versiones anteriores a 1.26.4 y 1.27.x en versiones anteriores a 1.27.1 permite atacantes remotos inyectar secuencias de comandos web o HTML arbitraria a través del cuadro de edición en Special: MyPage / common.css. • http://www.securityfocus.com/bid/98053 https://bugzilla.redhat.com/show_bug.cgi?id=1369613 https://lists.wikimedia.org/pipermail/mediawiki-announce/2016-August/000195.html https://phabricator.wikimedia.org/T133147 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 11EXPL: 0

MediaWiki before 1.23.12, 1.24.x before 1.24.5, 1.25.x before 1.25.4, and 1.26.x before 1.26.1 do not properly normalize IP addresses containing zero-padded octets, which might allow remote attackers to bypass intended access restrictions by using an IP address that was not supposed to have been allowed. MediaWiki en versiones anteriores a 1.23.12, 1.24.x en versiones anteriores a 1.24.5, 1.25.x en versiones anteriores a 1.25.4 y 1.26.x en versiones anteriores a 1.26.1 no normaliza correctamente las direcciones IP que contienen octetos de relleno cero, lo que podría permitir a atacantes remotos eludir las restricciones destinadas al acceso utilizando una dirección IP que no se suponía que hubiera sido autorizada. • http://www.openwall.com/lists/oss-security/2015/12/21/8 http://www.openwall.com/lists/oss-security/2015/12/23/7 https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-December/000186.html https://phabricator.wikimedia.org/T97897 • CWE-284: Improper Access Control •

CVSS: 7.5EPSS: 0%CPEs: 11EXPL: 0

MediaWiki before 1.23.12, 1.24.x before 1.24.5, 1.25.x before 1.25.4, and 1.26.x before 1.26.1 do not properly sanitize parameters when calling the cURL library, which allows remote attackers to read arbitrary files via an @ (at sign) character in unspecified POST array parameters. MediaWiki en versiones anteriores a 1.23.12, 1.24.x en versiones anteriores a 1.24.5, 1.25.x en versiones anteriores a 1.25.4, y 1.26.x en versiones anteriores a 1.26.1 no desinfecta adecuadamente los parámetros al llamar a la biblioteca cURL, lo que permite a los atacantes remotos leer archivos arbitrarios a través de un carácter @ (en signo) en parámetros de array POST no especificados. • http://www.openwall.com/lists/oss-security/2015/12/21/8 http://www.openwall.com/lists/oss-security/2015/12/23/7 https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-December/000186.html https://phabricator.wikimedia.org/T118032 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •