MoinMoin до 1.8.0 action/AttachFile.py drawing межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в MoinMoin. Используемая неизвестная функция файла action/AttachFile.py. Выполнение манипуляции с аргументом drawing приводит к межсайтовый скриптинг. Данная уязвимость известна под идентификатором CVE-2009-0260. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в MoinMoin. Используемая неизвестная функция файла action/AttachFile.py. Выполнение манипуляции с аргументом drawing приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-79. Данная уязвимость была опубликована 19.01.2009 (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Данная уязвимость известна под идентификатором CVE-2009-0260. Присвоение CVE было выполнено 23.01.2009. Атаку можно провести дистанционно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки по адресу securityfocus.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 35563. Он относится к семейству FreeBSD Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12492 (MoinMoin Multiple Cross-Site scripting Vulnerabilities).

Обновление до версии 1.2.1 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 33365), X-Force (48126), Secunia (SA33593), Vulnerability Center (SBV-20685) и Tenable (35563).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 35563
Nessus Имя: FreeBSD : moinmoin -- multiple XSS vulnerabilities (6a523dba-eeab-11dd-ab4f-0030843d3802)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 63301
OpenVAS Имя: Debian Security Advisory DSA 1715-1 (moin)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: MoinMoin 1.2.1

ХронологияИнформация

19.01.2008 🔍
19.01.2009 +366 дни 🔍
19.01.2009 +0 дни 🔍
20.01.2009 +1 дни 🔍
21.01.2009 +1 дни 🔍
23.01.2009 +1 дни 🔍
23.01.2009 +0 дни 🔍
01.02.2009 +9 дни 🔍
02.02.2009 +1 дни 🔍
17.03.2015 +2234 дни 🔍
17.05.2025 +3714 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-0260 (🔍)
GCVE (CVE): GCVE-0-2009-0260
GCVE (VulDB): GCVE-100-46056

OVAL: 🔍

X-Force: 48126
SecurityFocus: 33365 - MoinMoin 'AttachFile.py' Cross-Site Scripting Vulnerability
Secunia: 33593
OSVDB: 51485 - MoinMoin action/AttachFile.py Multiple Parameter XSS
Vulnerability Center: 20685 - MoinMoin 1.8.1 and Prior Remote Cross Site Scripting Vulnerability, Medium
Vupen: ADV-2009-0195

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 17.05.2025 19:04
Изменения: 17.03.2015 16:11 (70), 15.09.2017 12:13 (11), 04.08.2021 08:47 (3), 14.09.2024 04:26 (15), 17.05.2025 19:04 (4)
Завершенный: 🔍
Cache ID: 216:643:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!