Foswiki bis 2.1.10 Changes/Viewfile/Oops Information Disclosure

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Foswiki bis 2.1.10 ausgemacht. Betroffen davon ist ein unbekannter Prozess der Komponente Changes/Viewfile/Oops. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2026-2861 statt. Umgesetzt werden kann der Angriff über das Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Foswiki bis 2.1.10 wurde eine problematische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität der Komponente Changes/Viewfile/Oops. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirkungen hat dies auf die Vertraulichkeit.

Die Schwachstelle wurde durch Jan Seebens und Michael Daum als 15600/15601/15602 in Form eines bestätigten Tasks (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter foswiki.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird als CVE-2026-2861 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.

Er wird als proof-of-concept gehandelt.

Ein Aktualisieren auf die Version 2.1.11 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 31aeecb58b64/d8ed86b10e46 lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 5.3
CNA Vector: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Foswiki 2.1.11
Patch: 31aeecb58b64/d8ed86b10e46

Timelineinfo

20.02.2026 Advisory veröffentlicht
20.02.2026 +0 Tage VulDB Eintrag erstellt
27.02.2026 +7 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: 15600/15601/15602
Person: Jan Seebens, Michael Daum
Status: Bestätigt
Bestätigung: 🔒
Koordiniert: 🔒

CVE: CVE-2026-2861 (🔒)
GCVE (CVE): GCVE-0-2026-2861
GCVE (VulDB): GCVE-100-347101
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 20.02.2026 15:12
Aktualisierung: 27.02.2026 13:50
Anpassungen: 20.02.2026 15:12 (58), 20.02.2026 15:13 (1), 20.02.2026 15:26 (4), 22.02.2026 22:50 (31), 27.02.2026 13:50 (1)
Komplett: 🔍
Einsender: Michael Daum
Cache ID: 216::103

Submitinfo

Akzeptiert

  • Submit #753966: Foswiki 2.1.10 and before Information Disclosure (von Michael Daum)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!