MediaWiki bis 1.23.10/1.24.3/1.25.2 ImageMagick Path Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.4 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in MediaWiki bis 1.23.10/1.24.3/1.25.2 (Content Management System) ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente ImageMagick. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
MediaWiki before 1.23.11, 1.24.x before 1.24.4, and 1.25.x before 1.25.3 uses the thumbnail ImageMagick command line argument, which allows remote attackers to obtain the installation path by reading the metadata of a PNG thumbnail file.
Die Schwachstelle wurde am 29.10.2015 durch Richard Stanway, RobinHood70, Sitic und Grunny (Website) publiziert. Bereitgestellt wird das Advisory unter lists.wikimedia.org. Die Identifikation der Schwachstelle wird seit dem 28.10.2015 mit CVE-2015-8005 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.
Für den Vulnerability Scanner Nessus wurde am 23.10.2015 ein Plugin mit der ID 86554 (FreeBSD : mediawiki -- multiple vulnerabilities (b973a763-7936-11e5-a2a1-002590263bf5)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124333 (Fedora Security Update for mediawiki (FEDORA-2015-97)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.23.11, 1.24.4 oder 1.25.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher vorgängig gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (86554) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 78977, 78978, 78979 und 78980.
Produkt
Typ
Name
Version
- 1.23.0
- 1.23.1
- 1.23.2
- 1.23.3
- 1.23.4
- 1.23.5
- 1.23.6
- 1.23.7
- 1.23.8
- 1.23.9
- 1.23.10
- 1.24.0
- 1.24.1
- 1.24.2
- 1.24.3
- 1.25.0
- 1.25.1
- 1.25.2
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PathKlasse: Information Disclosure / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 86554
Nessus Name: FreeBSD : mediawiki -- multiple vulnerabilities (b973a763-7936-11e5-a2a1-002590263bf5)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 801900
OpenVAS Name: MediaWiki Multiple Vulnerabilities - Nov15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: MediaWiki 1.23.11/1.24.4/1.25.3
Timeline
19.10.2015 🔍23.10.2015 🔍
23.10.2015 🔍
28.10.2015 🔍
29.10.2015 🔍
29.10.2015 🔍
02.11.2015 🔍
09.11.2015 🔍
25.11.2015 🔍
20.04.2018 🔍
Quellen
Produkt: mediawiki.orgAdvisory: lists.wikimedia.org
Person: Richard Stanway, RobinHood70, Sitic, Grunny
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-8005 (🔍)
SecurityTracker: 1034028
Vulnerability Center: 54600 - MediaWiki Remote Information Disclosure in the PNG Thumbnail File, Medium
SecurityFocus: 77378
Siehe auch: 🔍
Eintrag
Erstellt: 02.11.2015 10:45Aktualisierung: 20.04.2018 09:17
Anpassungen: 02.11.2015 10:45 (57), 20.04.2018 09:17 (21)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.