CVE-2012-1579
https://notcve.org/view.php?id=CVE-2012-1579
The resource loader in MediaWiki 1.17.x before 1.17.3 and 1.18.x before 1.18.2 includes private data such as CSRF tokens in a JavaScript file, which allows remote attackers to obtain sensitive information. El gestor de recursos en MediaWiki v1.17.x antes de v1.17.3 y v1.18.x antes de v1.18.2 incluye datos privados, como tokens CSRF en un archivo JavaScript, lo que permite a atacantes remotos obtener información sensible. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2012-March/000109.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2012-March/000110.html http://secunia.com/advisories/48504 http://www.openwall.com/lists/oss-security/2012/03/22/9 http://www.openwall.com/lists/oss-security/2012/03/24/1 http://www.securityfocus.com/bid/52689 https://bugzilla.wikimedia.org/show_bug.cgi?id=34907 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2011-4360
https://notcve.org/view.php?id=CVE-2011-4360
MediaWiki before 1.17.1 allows remote attackers to obtain the page titles of all restricted pages via a series of requests involving the (1) curid or (2) oldid parameter. MediaWiki antes de v1.17.1 permite a atacantes remotos obtener los títulos de las páginas de todas las páginas restringidas a través de una serie de solicitudes relacionadas con los parámetros (1) curid o (2) oldid. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-November/000104.html http://openwall.com/lists/oss-security/2011/11/29/12 http://openwall.com/lists/oss-security/2011/11/29/6 http://www.debian.org/security/2011/dsa-2366 https://bugzilla.redhat.com/show_bug.cgi?id=758171 https://bugzilla.wikimedia.org/show_bug.cgi?id=32276 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2011-4361
https://notcve.org/view.php?id=CVE-2011-4361
MediaWiki before 1.17.1 does not check for read permission before handling action=ajax requests, which allows remote attackers to obtain sensitive information by (1) leveraging the SpecialUpload::ajaxGetExistsWarning function, or by (2) leveraging an extension, as demonstrated by the CategoryTree, ExtTab, and InlineEditor extensions. MediaWiki, antes de v1.17.1, no comprueba los permisos de lectura antes de manejar las peticiones action=ajax, lo que permite a atacantes remotos obtener información sensible (1) aprovechandose de la función SpecialUpload::ajaxGetExistsWarning, o (2) aprovechando una extensión, como lo demuestra las extensiones CategoryTree, ExtTab y InlineEditor. • http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-November/000104.html http://openwall.com/lists/oss-security/2011/11/29/12 http://openwall.com/lists/oss-security/2011/11/29/6 http://www.debian.org/security/2011/dsa-2366 https://bugzilla.redhat.com/show_bug.cgi?id=758171 https://bugzilla.wikimedia.org/show_bug.cgi?id=32616 • CWE-276: Incorrect Default Permissions •
CVE-2011-1766
https://notcve.org/view.php?id=CVE-2011-1766
includes/User.php in MediaWiki before 1.16.5, when wgBlockDisablesLogin is enabled, does not clear certain cached data after verification of an auth token fails, which allows remote attackers to bypass authentication by creating crafted wikiUserID and wikiUserName cookies, or by leveraging an unattended workstation. includes/User.php en MediaWiki anterior a v1.16.5, cuando wgBlockDisablesLogin es activado, no limpia ciertos datos de caché después de verificar un fallo de un token auth, lo que permite a atacantes remotos evitar la autenticación creando un wikiUserID manipulado y cookies wikiUserName, o mediante el aprovechamiento de una estación de trabajo sin vigilancia. • http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060435.html http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060496.html http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060507.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-May/000098.html http://secunia.com/advisories/44684 http://www.securityfocus.com/bid/47722 https://bugzilla.redhat.com/show_bug.cgi?id=702512 https://bugzilla.wikimedia.org/show_bug.cgi?id=28639 • CWE-287: Improper Authentication •
CVE-2011-1765
https://notcve.org/view.php?id=CVE-2011-1765
Cross-site scripting (XSS) vulnerability in MediaWiki before 1.16.5, when Internet Explorer 6 or earlier is used, allows remote attackers to inject arbitrary web script or HTML via an uploaded file accessed with a dangerous extension such as .shtml at the end of the query string, in conjunction with a modified URI path that has a %2E sequence in place of the . (dot) character. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-1578 and CVE-2011-1587. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en MediaWiki anterior a v1.16.5, cuando Internet Explorer 6 o anteriores es usado, permite a atacantes remotos inyectar código web script de su elección o HTML a través de un archivo cargado acceder con un extensión peligrosa como .shtml al final de la cadena de consulta, en conjunción con una ruta URI modificada que tiene una secuencia %2E en lugar de el caracter . (punto) NOTA: esta vulnerabilidad existe debido a un parche incompleto para CVE-2011-1578 y CVE-2011-1587. • http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060435.html http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060496.html http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060507.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-May/000098.html http://secunia.com/advisories/44684 http://www.securityfocus.com/bid/47722 https://bugzilla.redhat.com/show_bug.cgi?id=702512 https://bugzilla.wikimedia.org/show_bug.cgi?id=28534 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •