Page 55 of 360 results (0.009 seconds)

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

MediaWiki 1.18.0 allows remote attackers to obtain the installation path via vectors related to thumbnail creation. MediaWiki 1.18.0 permite que atacantes remotos obtengan la ruta de instalación mediante vectores relacionados con la creación de miniaturas. Mediawiki version 1.18.0 suffers from a new file creation source path disclosure vulnerability. • http://seclists.org/fulldisclosure/2014/Mar/102 http://www.securityfocus.com/bid/66141 https://exchange.xforce.ibmcloud.com/vulnerabilities/91847 https://packetstormsecurity.com/files/125682 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.8EPSS: 0%CPEs: 90EXPL: 0

includes/User.php in MediaWiki before 1.19.12, 1.20.x and 1.21.x before 1.21.6, and 1.22.x before 1.22.3 terminates validation of a user token upon encountering the first incorrect character, which makes it easier for remote attackers to obtain access via a brute-force attack that relies on timing differences in responses to incorrect token guesses. includes/User.php en MediaWiki anterior a 1.19.12, 1.20.x y 1.21.x anterior a 1.21.6 y 1.22.x anterior a 1.22.3 termina la validación de un token de usuario cuando encuentra el primer caracter incorrecto, lo que facilita a atacantes remotos obtener acceso a través de un ataque de fuerza bruta que depende de diferencias de tiempos en las respuestas a adivinanzas de token incorrectas. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-February/000141.html http://openwall.com/lists/oss-security/2014/02/28/1 http://openwall.com/lists/oss-security/2014/03/01/2 https://bugzilla.redhat.com/show_bug.cgi?id=1071136 https://bugzilla.wikimedia.org/show_bug.cgi?id=61346 https://gerrit.wikimedia.org/r/#/q/I2a9e89120f7092015495e638c6fa9f67adc9b84f%2Cn%2Cz • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.3EPSS: 0%CPEs: 90EXPL: 0

includes/upload/UploadBase.php in MediaWiki before 1.19.12, 1.20.x and 1.21.x before 1.21.6, and 1.22.x before 1.22.3 does not prevent use of invalid namespaces in SVG files, which allows remote attackers to conduct cross-site scripting (XSS) attacks via an SVG upload, as demonstrated by use of a W3C XHTML namespace in conjunction with an IFRAME element. includes/upload/UploadBase.php en MediaWiki anterior a 1.19.12, 1.20.x y 1.21.x anterior a 1.21.6 y 1.22.x anterior a 1.22.3 no previene el uso de espacios de nombres inválidos en archivos SVG, lo que permite a atacantes remotos realizar ataques XSS a través de una subida de SVG, tal y como se demostró mediante el uso de un espacio de nombre W3C XHTML en conjunto con un elemento IFRAME. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-February/000141.html http://openwall.com/lists/oss-security/2014/02/28/1 http://openwall.com/lists/oss-security/2014/03/01/2 http://www.securityfocus.com/bid/65910 https://bugzilla.redhat.com/show_bug.cgi?id=1071135 https://bugzilla.wikimedia.org/show_bug.cgi?id=60771 https://gerrit.wikimedia.org/r/#/q/7d923a6b53f7fbcb0cbc3a19797d741bf6f440eb%2Cn%2Cz • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 90EXPL: 0

Cross-site scripting (XSS) vulnerability in the formatHTML function in includes/api/ApiFormatBase.php in MediaWiki before 1.19.12, 1.20.x and 1.21.x before 1.21.6, and 1.22.x before 1.22.3 allows remote attackers to inject arbitrary web script or HTML via a crafted string located after http:// in the text parameter to api.php. Vulnerabilidad de XSS en la función formatHTML en includes/api/ApiFormatBase.php en MediaWiki anterior a 1.19.12, 1.20.x y 1.21.x anterior a 1.21.6 y 1.22.x anterior a 1.22.3 permite a atacantes remotos inyectar script Web o HTML arbitrarios a través de una cadena manipulada localizada después de http:// en el parámetro text hacia api.php. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-February/000141.html http://openwall.com/lists/oss-security/2014/02/28/1 http://openwall.com/lists/oss-security/2014/03/01/2 http://www.securityfocus.com/bid/65906 https://bugzilla.redhat.com/show_bug.cgi?id=1071139 https://bugzilla.wikimedia.org/show_bug.cgi?id=61362 https://gerrit.wikimedia.org/r/#/q/Idf985e4e69c2f11778a8a90503914678441cb3fb%2Cn%2Cz • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.0EPSS: 7%CPEs: 17EXPL: 3

MediaWiki 1.22.x before 1.22.2, 1.21.x before 1.21.5, and 1.19.x before 1.19.11, when DjVu or PDF file upload support is enabled, allows remote attackers to execute arbitrary commands via shell metacharacters in (1) the page parameter to includes/media/DjVu.php; (2) the w parameter (aka width field) to thumb.php, which is not properly handled by includes/media/PdfHandler_body.php; and possibly unspecified vectors in (3) includes/media/Bitmap.php and (4) includes/media/ImageHandler.php. MediaWiki 1.22.x en versiones anteriores a 1.22.2, 1.21.x en versiones anteriores a 1.21.5 y 1.19.x en versiones anteriores a 1.19.11, cuando el soporte a la carga de archivos DjVu o PDF está habilitado, permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres shell en (1) el parámetro page en includes/media/DjVu.php; (2) el parámetro w (también conocido como campo width) en thumb.php, lo que no se maneja correctamente por includes/media/PdfHandler_body.php; y posiblemente vectores no especificados en (3) includes/media/Bitmap.php e (4) includes/media/ImageHandler.php. • https://www.exploit-db.com/exploits/31767 https://www.exploit-db.com/exploits/31329 http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127942.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127948.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000140.html http://osvdb.org/102630 http://secunia.com/advisories/56695 http://secunia.com/advisories/57472 http://www.checkpoint.com/defense/advisories/public/2014/cpai-26-jan • CWE-20: Improper Input Validation •