CVE-2014-5242
https://notcve.org/view.php?id=CVE-2014-5242
Cross-site scripting (XSS) vulnerability in mediawiki.page.image.pagination.js in MediaWiki 1.22.x before 1.22.9 and 1.23.x before 1.23.2 allows remote attackers to inject arbitrary web script or HTML via vectors involving the multipageimagenavbox class in conjunction with an action=raw value. Vulnerabilidad de XSS en mediawiki.page.image.pagination.js en MediaWiki 1.22.x anterior a 1.22.9 y 1.23.x anterior a 1.23.2 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores involucrando la clase multipageimagenavbox en conjunto con un valor action=raw. • http://advisories.mageia.org/MGASA-2014-0309.html http://openwall.com/lists/oss-security/2014/08/14/5 http://www.mandriva.com/security/advisories?name=MDVSA-2014:153 http://www.securityfocus.com/bid/69135 https://bugzilla.wikimedia.org/show_bug.cgi?id=66608 https://lists.wikimedia.org/pipermail/mediawiki-announce/2014-July/000157.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2014-3966
https://notcve.org/view.php?id=CVE-2014-3966
Cross-site scripting (XSS) vulnerability in Special:PasswordReset in MediaWiki before 1.19.16, 1.21.x before 1.21.10, and 1.22.x before 1.22.7, when wgRawHtml is enabled, allows remote attackers to inject arbitrary web script or HTML via an invalid username. Vulnerabilidad de XSS en Special:PasswordReset in MediaWiki anterior a 1.19.16, 1.21.x anterior a 1.21.10 y 1.22.x anterior a 1.22.7, cuando wgRawHtml está habilitado, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de usuario inválido. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-May/000151.html http://secunia.com/advisories/58834 http://secunia.com/advisories/58896 http://www.debian.org/security/2014/dsa-2957 http://www.openwall.com/lists/oss-security/2014/06/04/15 http://www.securityfocus.com/bid/67787 http://www.securitytracker.com/id/1030364 https://bugzilla.wikimedia.org/show_bug.cgi?id=65501 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2012-5395
https://notcve.org/view.php?id=CVE-2012-5395
Session fixation vulnerability in the CentralAuth extension for MediaWiki before 1.18.6, 1.19.x before 1.19.3, and 1.20.x before 1.20.1 allows remote attackers to hijack web sessions via the centralauth_Session cookie. Vulnerabilidad de fijación de sesión en la extensión CentralAuth para MediaWiki anterior a 1.18.6, 1.19.x anterior a 1.19.3 y 1.20.x anterior a 1.20.1 permite a atacantes remotos secuestrar sesiones web a través de la cookie centralauth_Session. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2012-November/000122.html https://bugzilla.wikimedia.org/show_bug.cgi?id=40962 •
CVE-2012-5391
https://notcve.org/view.php?id=CVE-2012-5391
Session fixation vulnerability in Special:UserLogin in MediaWiki before 1.18.6, 1.19.x before 1.19.3, and 1.20.x before 1.20.1 allows remote attackers to hijack web sessions via the session_id. Vulnerabilidad de fijación de sesión en Special:UserLogin en MediaWiki anterior a 1.18.6, 1.19.x anterior a 1.19.3 y 1.20.x anterior a 1.20.1 permite a atacantes remotos secuestrar sesiones web a través de session_id. • http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098975.html http://lists.fedoraproject.org/pipermail/package-announce/2013-March/100843.html http://lists.fedoraproject.org/pipermail/package-announce/2013-March/100845.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2012-November/000122.html https://bugzilla.wikimedia.org/show_bug.cgi?id=40995 https://exchange.xforce.ibmcloud.com/vulnerabilities/83008 •
CVE-2013-4570
https://notcve.org/view.php?id=CVE-2013-4570
The zend_inline_hash_func function in php-luasandbox in the Scribuntu extension for MediaWiki before 1.19.10, 1.2x before 1.21.4, and 1.22.x before 1.22.1 allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via vectors related to converting Lua data structures to PHP, as demonstrated by passing { [{}] = 1 } to a module function. La función zend_inline_hash_func en php-luasandbox en la extensión Scribuntu para MediaWiki anterior a 1.19.10, 1.2x anterior a 1.21.4 y 1.22.x anterior a 1.22.1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída) a través de vectores relacionados con convertir estructuras de datos Lua a PHP, demostrado mediante el traslado de { [{}] = 1 } hacia una función de módulo. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000138.html https://bugzilla.wikimedia.org/show_bug.cgi?id=54527 •