MediaWiki до 1.22.6 Password Reset Page Имя пользователя межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как MediaWiki. Неизвестная функция компонента Password Reset Page затронута. Осуществление манипуляции над аргументом Имя пользователя приводит к межсайтовый скриптинг. Эта уязвимость продается как CVE-2014-3966. Есть возможность удалённого запуска атаки. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как MediaWiki. Неизвестная функция компонента Password Reset Page затронута. Осуществление манипуляции над аргументом Имя пользователя приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 29.05.2014 автором Omer Iqbal под номером [MediaWiki-announce] MediaWiki Security and Maintenance Releases: 1.19.16, 1.21.10 and 1.22.7 как Release Notes (Mailing List). Консультация доступна для загрузки на lists.wikimedia.org.

Эта уязвимость продается как CVE-2014-3966. Назначение CVE произошло 04.06.2014. Есть возможность удалённого запуска атаки. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Задано как Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 74498 (Debian DSA-2957-1 : mediawiki - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12985 (MediaWiki "Special:PasswordReset" Cross-Site Scripting Vulnerability).

Обновление до версии 1.19.16, 1.21.10 и 1.22.7 способно решить эту проблему. Обновленную версию можно скачать по адресу releases.wikimedia.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 67787), X-Force (93628), Secunia (SA58896), SecurityTracker (ID 1030364) и Vulnerability Center (SBV-44989).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74498
Nessus Имя: Debian DSA-2957-1 : mediawiki - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 702957
OpenVAS Имя: Debian Security Advisory DSA 2957-1 (mediawiki - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: MediaWiki 1.19.16/1.21.10/1.22.7

ХронологияИнформация

19.05.2014 🔍
19.05.2014 +0 дни 🔍
29.05.2014 +10 дни 🔍
29.05.2014 +0 дни 🔍
04.06.2014 +6 дни 🔍
05.06.2014 +1 дни 🔍
05.06.2014 +0 дни 🔍
06.06.2014 +1 дни 🔍
06.06.2014 +0 дни 🔍
13.06.2014 +7 дни 🔍
15.06.2014 +2 дни 🔍
23.04.2025 +3964 дни 🔍

ИсточникиИнформация

Продукт: mediawiki.org

Консультация: [MediaWiki-announce] MediaWiki Security and Maintenance Releases: 1.19.16, 1.21.10 and 1.22.7
Исследователь: Omer Iqbal
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3966 (🔍)
GCVE (CVE): GCVE-0-2014-3966
GCVE (VulDB): GCVE-100-13459

OVAL: 🔍

X-Force: 93628 - MediaWiki Special:PasswordReset cross-site scripting, Medium Risk
SecurityFocus: 67787 - MediaWiki 'Special:PasswordReset' Cross Site Scripting Vulnerability
Secunia: 58896 - MediaWiki "Special:PasswordReset" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 107528
SecurityTracker: 1030364 - MediaWiki Input Validation Flaw in 'Special:PasswordReset' Permits Cross-Site Scripting Attacks
Vulnerability Center: 44989 - MediaWiki before 1.19.16, 1.21.x before 1.21.10, and 1.22.x before 1.22.7 XSS Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 06.06.2014 10:31
Обновлено: 23.04.2025 00:59
Изменения: 06.06.2014 10:31 (81), 30.05.2017 13:07 (10), 20.06.2021 16:54 (3), 20.06.2021 17:02 (1), 16.12.2024 08:16 (16), 23.04.2025 00:59 (2)
Завершенный: 🔍
Cache ID: 216:492:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!