MediaWiki до 1.22.0 Deleted Page ApiQueryLogEvents.php раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в MediaWiki и классифицирована как проблематичный. Неизвестная функция файла includes/api/ApiQueryLogEvents.php компонента Deleted Page поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость однозначно идентифицируется как CVE-2013-6472. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в MediaWiki и классифицирована как проблематичный. Неизвестная функция файла includes/api/ApiQueryLogEvents.php компонента Deleted Page поражена. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 19.12.2013 специалистом Ravindra Singh Rathore (Bawolff) от компании RationalWiki под идентификатором MediaWiki Security Releases: 1.22.1, 1.21.4 and 1.19.10 как Posting (Mailing List). Консультацию можно прочитать на сайте lists.wikimedia.org.
Эта уязвимость однозначно идентифицируется как CVE-2013-6472. Дата назначения CVE — 04.11.2013. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592.
Указано значение Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 73256. Он принадлежит семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12828 (MediaWiki Information Disclosure,Denial of Service and Multiple Cross-Site Scripting Vulnerabilities).
Переход на версию 1.22.1, 1.21.4 и 1.19.10 способен решить эту проблему. Рекомендуется провести обновление затронутого компонента. Возможное средство устранения было опубликовано через 4 недели после раскрытия уязвимости.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 65003), Secunia (SA56413), Vulnerability Center (SBV-44512) и Tenable (73256).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73256
Nessus Имя: Debian DSA-2891-1 : mediawiki, mediawiki-extensions Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 702891
OpenVAS Имя: Debian Security Advisory DSA 2891-1 (mediawiki, mediawiki-extensions - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Обновление: MediaWiki 1.22.1/1.21.4/1.19.10
Хронология
04.11.2013 🔍19.12.2013 🔍
19.12.2013 🔍
14.01.2014 🔍
14.01.2014 🔍
14.01.2014 🔍
20.01.2014 🔍
21.01.2014 🔍
12.05.2014 🔍
15.05.2014 🔍
08.06.2021 🔍
Источники
Продукт: mediawiki.orgКонсультация: MediaWiki Security Releases: 1.22.1, 1.21.4 and 1.19.10
Исследователь: Ravindra Singh Rathore (Bawolff)
Организация: RationalWiki
Статус: Подтверждённый
CVE: CVE-2013-6472 (🔍)
GCVE (CVE): GCVE-0-2013-6472
GCVE (VulDB): GCVE-100-12002
OVAL: 🔍
SecurityFocus: 65003 - MediaWiki Multiple Security Vulnerabilities
Secunia: 56413 - MediaWiki Security Issues and Multiple Vulnerabilities, Less Critical
OSVDB: 102251
Vulnerability Center: 44512 - MediaWiki Multiple Versions Remote Information Disclosure that Allow Viewing Deleted Log Entries, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 21.01.2014 09:37Обновлено: 08.06.2021 13:51
Изменения: 21.01.2014 09:37 (82), 28.05.2017 02:58 (7), 08.06.2021 13:51 (3)
Завершенный: 🔍
Cache ID: 216:747:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.