Page 62 of 354 results (0.016 seconds)

CVSS: 3.5EPSS: 0%CPEs: 135EXPL: 0

The transwiki import functionality in MediaWiki before 1.16.3 does not properly check privileges, which allows remote authenticated users to perform imports from any wgImportSources wiki via a crafted POST request. La funcionalidad de importación transwiki en MediaWiki antes de v1.16.3 no comprueba correctamente los privilegios, lo que permite a usuarios autenticados remotamente realizar las importaciones de cualquier wiki wgImportSources a través de una petición POST manipulada. • http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058588.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058910.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059232.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059235.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-April/000096.html http://openwall.com/lists/oss-security/2011/04/13/15 http://secunia.com/advisories/44142 http://www.d • CWE-20: Improper Input Validation •

CVSS: 5.8EPSS: 0%CPEs: 135EXPL: 1

The checkCss function in includes/Sanitizer.php in the wikitext parser in MediaWiki before 1.16.3 does not properly validate Cascading Style Sheets (CSS) token sequences, which allows remote attackers to conduct cross-site scripting (XSS) attacks or obtain sensitive information by using the \2f\2a and \2a\2f hex strings to surround CSS comments. La función checkCss en includes/Sanitizer.php en el analizador wikitext de MediaWiki antes de v1.16.3, no valida correctamente las hojas de estilo en cascada (CSS) secuencias señal, la cual permite a atacantes remotos ejecutar secuencias de comandos en sitios cruzados (XSS) u obtener información sensible mediante el uso de las cadenas hexadecimales \2f\2a y \2a\2f para rodear comentarios CSS. • http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058588.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058910.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059232.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059235.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-April/000096.html http://openwall.com/lists/oss-security/2011/04/13/15 http://secunia.com/advisories/44142 http://www.d • CWE-20: Improper Input Validation •

CVSS: 2.6EPSS: 0%CPEs: 126EXPL: 0

Cross-site scripting (XSS) vulnerability in profileinfo.php in MediaWiki before 1.15.5, when wgEnableProfileInfo is enabled, allows remote attackers to inject arbitrary web script or HTML via the filter parameter. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en profileinfo.php en MediaWiki anterior a v1.15.5, cyabdi wgEnableProfileInfo está activado, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro "filter". • http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058588.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058910.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059232.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059235.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-July/000092.html http://openwall.com/lists/oss-security/2010/07/29/4 http://svn.wikimedia.org/viewvc/mediawiki?view=revision& • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 136EXPL: 0

Cross-site scripting (XSS) vulnerability in MediaWiki before 1.16.2 allows remote attackers to inject arbitrary web script or HTML via crafted Cascading Style Sheets (CSS) comments, aka "CSS injection vulnerability." Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en MediaWiki anterior a v1.16.2, permite a atacantes remotos inyectar secuencias de comandos web o HTML mediante una hoja de estilos (CSS) manipulada, también conocido como "vulnerabilidad de inyección de CSS." • http://lists.fedoraproject.org/pipermail/package-announce/2011-April/058910.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059232.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/059235.html http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-February/000095.html http://osvdb.org/70770 http://secunia.com/advisories/43142 http://www.securityfocus.com/bid/46108 http://www.vupen.com/english/advisories/2011/0273 https://bugzilla.wikimedia.org&# • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 1%CPEs: 55EXPL: 0

Multiple directory traversal vulnerabilities in (1) languages/Language.php and (2) includes/StubObject.php in MediaWiki 1.8.0 and other versions before 1.16.2, when running on Windows and possibly Novell Netware, allow remote attackers to include and execute arbitrary local PHP files via vectors related to a crafted language file and the Language::factory function. Múltiples vulnerabilidades de salto de directorio en (1) languages/Language.php y (2) includes/StubObject.php en MediaWiki v1.8.0 y otras versiones anteriores a v1.16.2, cuando se ejecuta en Windows y, posiblemente, Novell Netware, permitiendo a atacantes remotos incluir y ejecutar archivos PHP locales a través de vectores relacionados con un archivo de idioma manipulado y la función Language::factory • http://download.wikimedia.org/mediawiki/1.16/mediawiki-1.16.2.patch.gz http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-February/000095.html http://osvdb.org/70798 http://osvdb.org/70799 http://www.openwall.com/lists/oss-security/2011/02/01/4 http://www.openwall.com/lists/oss-security/2011/02/03/3 http://www.vupen.com/english/advisories/2011/0273 https://bugzilla.wikimedia.org/show_bug.cgi?id=27094 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •