MediaWiki до 1.22.6 Password Reset Page Имя пользователя межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как MediaWiki. Неизвестная функция компонента Password Reset Page затронута. Осуществление манипуляции над аргументом Имя пользователя приводит к межсайтовый скриптинг. Эта уязвимость продается как CVE-2014-3966. Есть возможность удалённого запуска атаки. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как MediaWiki. Неизвестная функция компонента Password Reset Page затронута. Осуществление манипуляции над аргументом Имя пользователя приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 29.05.2014 автором Omer Iqbal под номером [MediaWiki-announce] MediaWiki Security and Maintenance Releases: 1.19.16, 1.21.10 and 1.22.7 как Release Notes (Mailing List). Консультация доступна для загрузки на lists.wikimedia.org.
Эта уязвимость продается как CVE-2014-3966. Назначение CVE произошло 04.06.2014. Есть возможность удалённого запуска атаки. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.
Задано как Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 74498 (Debian DSA-2957-1 : mediawiki - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12985 (MediaWiki "Special:PasswordReset" Cross-Site Scripting Vulnerability).
Обновление до версии 1.19.16, 1.21.10 и 1.22.7 способно решить эту проблему. Обновленную версию можно скачать по адресу releases.wikimedia.org. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 67787), X-Force (93628), Secunia (SA58896), SecurityTracker (ID 1030364) и Vulnerability Center (SBV-44989).
Продукт
Тип
Имя
Версия
- 1.19.0
- 1.19.1
- 1.19.2
- 1.19.3
- 1.19.4
- 1.19.5
- 1.19.6
- 1.19.7
- 1.19.8
- 1.19.9
- 1.19.10
- 1.19.11
- 1.19.12
- 1.19.13
- 1.19.14
- 1.19.15
- 1.21
- 1.21.1
- 1.21.2
- 1.21.3
- 1.21.4
- 1.21.5
- 1.21.6
- 1.21.7
- 1.21.8
- 1.21.9
- 1.22.0
- 1.22.1
- 1.22.2
- 1.22.3
- 1.22.4
- 1.22.5
- 1.22.6
Лицензия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 74498
Nessus Имя: Debian DSA-2957-1 : mediawiki - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 702957
OpenVAS Имя: Debian Security Advisory DSA 2957-1 (mediawiki - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: MediaWiki 1.19.16/1.21.10/1.22.7
Хронология
19.05.2014 🔍19.05.2014 🔍
29.05.2014 🔍
29.05.2014 🔍
04.06.2014 🔍
05.06.2014 🔍
05.06.2014 🔍
06.06.2014 🔍
06.06.2014 🔍
13.06.2014 🔍
15.06.2014 🔍
23.04.2025 🔍
Источники
Продукт: mediawiki.orgКонсультация: [MediaWiki-announce] MediaWiki Security and Maintenance Releases: 1.19.16, 1.21.10 and 1.22.7
Исследователь: Omer Iqbal
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3966 (🔍)
GCVE (CVE): GCVE-0-2014-3966
GCVE (VulDB): GCVE-100-13459
OVAL: 🔍
X-Force: 93628 - MediaWiki Special:PasswordReset cross-site scripting, Medium Risk
SecurityFocus: 67787 - MediaWiki 'Special:PasswordReset' Cross Site Scripting Vulnerability
Secunia: 58896 - MediaWiki "Special:PasswordReset" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 107528
SecurityTracker: 1030364 - MediaWiki Input Validation Flaw in 'Special:PasswordReset' Permits Cross-Site Scripting Attacks
Vulnerability Center: 44989 - MediaWiki before 1.19.16, 1.21.x before 1.21.10, and 1.22.x before 1.22.7 XSS Vulnerability, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 06.06.2014 10:31Обновлено: 23.04.2025 00:59
Изменения: 06.06.2014 10:31 (81), 30.05.2017 13:07 (10), 20.06.2021 16:54 (3), 20.06.2021 17:02 (1), 16.12.2024 08:16 (16), 23.04.2025 00:59 (2)
Завершенный: 🔍
Cache ID: 216:492:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.