MediaWiki até 1.23.6 API Reply Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em MediaWiki até 1.23.6. Foi declarada como crítico. Afectado é uma função desconhecida do componente API Reply Handler. O tratamento leva a Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-9277. Não há nenhuma exploração disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em MediaWiki até 1.23.6. Foi declarada como crítico. Afectado é uma função desconhecida do componente API Reply Handler. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-77. O problema foi divulgado 04/12/2014 por PleaseStand and Jackmcbarn como Changes since 1.23.6 como Changelog Entry (Site). O aconselhamento é partilhado para download em mediawiki.org.

A vulnerabilidade é identificada como CVE-2014-9277. A atribuição do CVE aconteceu em 04/12/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK identifica a técnica de ataque como T1202.

Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 79887 (Debian DSA-3100-1 : mediawiki - security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. Está a contar com o porto 0.

Atualizar para a versão 1.23.7 pode resolver este problema. Recomenda-se a atualização do componente afetado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71473), X-Force (99152), SecurityTracker (ID 1031301), Vulnerability Center (SBV-47740) e Tenable (79887).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79887
Nessus Nome: Debian DSA-3100-1 : mediawiki - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703100
OpenVAS Nome: Debian Security Advisory DSA 3100-1 (mediawiki - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: MediaWiki 1.23.7

Linha do tempoinformação

27/11/2014 🔍
27/11/2014 +0 dias 🔍
04/12/2014 +7 dias 🔍
04/12/2014 +0 dias 🔍
04/12/2014 +0 dias 🔍
05/12/2014 +1 dias 🔍
15/12/2014 +10 dias 🔍
22/12/2014 +7 dias 🔍
04/01/2015 +13 dias 🔍
27/02/2022 +2611 dias 🔍

Fontesinformação

Produto: mediawiki.org

Aconselhamento: Changes since 1.23.6
Pessoa: PleaseStand, Jackmcbarn
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-9277 (🔍)
GCVE (CVE): GCVE-0-2014-9277
GCVE (VulDB): GCVE-100-68349

OVAL: 🔍

X-Force: 99152 - MediaWiki unspecified code execution, High Risk
SecurityFocus: 71473 - MediaWiki Cross Site Scripting and PHP Code Injection Vulnerabilities
SecurityTracker: 1031301 - MediaWiki Bugs Permit Cross-Site Request Forgery and API Code Injection Attacks
Vulnerability Center: 47740 - MediaWiki 1.23.1 - 1.23.6 Remote Code Execution Vulnerability via Crafted Data, High

Veja também: 🔍

Entradainformação

Criado: 05/12/2014 09h52
Atualizado: 27/02/2022 15h48
Ajustamentos: 05/12/2014 09h52 (82), 16/06/2017 04h22 (1), 27/02/2022 15h41 (3), 27/02/2022 15h48 (1)
Completo: 🔍
Cache ID: 216:E14:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!