Mediawiki SyntaxHighlight GeSHi扩展跨站脚本漏洞

admin 2022-07-27 15:11:05 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Mediawiki SyntaxHighlight GeSHi扩展跨站脚本漏洞

  • CNNVD编号:CNNVD-201309-023
  • 危害等级: 中危
  • CVE编号: CVE-2013-4305
  • 漏洞类型: 跨站脚本
  • 发布时间: 2013-09-06
  • 威胁类型: 远程
  • 更新时间: 2013-10-12
  • 厂        商: mediawiki
  • 漏洞来源: Mateusz Goik

漏洞简介

MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎。SyntaxHighlight GeSHi是其中的一个语法加亮扩展插件

MediaWiki的SyntaxHighlight GeSHi扩展中的contrib/example.php脚本中存在跨站脚本漏洞。远程攻击者可借助PATH_INFO参数,利用该漏洞注入任意Web脚本或HTML

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://seclists.org/oss-sec/2013/q3/553

参考网址

来源: bugzilla.wikimedia.org

链接:https://bugzilla.wikimedia.org/show_bug.cgi?id=49070

来源: XF

名称: mediawiki-cve20134305-xss(86890)

链接:http://xforce.iss.net/xforce/xfdb/86890

来源: MLIST

名称: [oss-security] 20130904 Re: CVE request: MediaWiki Security Release: 1.21.2, 1.20.7 and 1.19.8

链接:http://seclists.org/oss-sec/2013/q3/553

来源: OSVDB

名称: 96909

链接:http://osvdb.org/96909

来源: MLIST

名称: [MediaWiki-announce] 20130903 MediaWiki Security Release: 1.21.2, 1.20.7 and 1.19.8

链接:http://lists.wikimedia.org/pipermail/mediawiki-announce/2013-September/000133.HTML

来源: BID

名称: 62202

链接:http://www.securityfocus.com/bid/62202

受影响实体

  • Mediawiki Mediawiki:1.19.7  
  • Mediawiki Mediawiki:1.20.6  
  • Mediawiki Mediawiki:1.21.1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0