FreeBSD: mediawiki -- 複数の脆弱性(3c5a4fe0-9ebb-11e9-9169-fcaa147e860e)

critical Nessus プラグイン ID 126485

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

MediaWiki による報告:

セキュリティ修正: T197279、CVE-2019-12468: Special:ChangeEmailに対し直接POSTを実行すると、再認証のバイパスが可能になり、アカウント乗っ取りが発生する可能性があります。T204729、CVE-2019-12473:
無効なタイトルをAPIに渡すと、「watchlist」テーブル全体をクエリするときにDoSが引き起こされる可能性があります。 T207603、CVE-2019-12471: 存在しないアカウントからユーザーJavaScriptを読み込むと、誰でもそのアカウントを作成して、ユーザーによるそのスクリプトの読み込みでXSSを引き起こすことが可能になります。T208881: ブラックリストCSS var()。T199540、CVE-2019-12472: APIを使用して、IP範囲ブロックの制限をバイパスすることが可能です(「$wgBlockCIDRLimit」)。
T212118, CVE-2019-12474:最近の変更がパトロールされているかどうかを含む特権APIレスポンスが、公開した状態でキャッシュされる可能性があります。T209794、CVE-2019-12467: スパム発信者がSpecial:ChangeEmailを使用して、レート制限やスパム発信者ブロック機能のない状態でスパムを送信できます。T25227、CVE-2019-12466: トークンを使用せずにアカウントからログアウト可能です(CRRF)。T222036、CVE-2019-12469: Special:EditTagsでの非表示のユーザー名またはログインの漏洩。T222038、CVE-2019-12470: RevisionDeleteページでの非表示のログの漏洩。T221739、CVE-2019-11358: jQueryの潜在的なXSSを修正してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?fa98ca56

http://www.nessus.org/u?af2c931c

プラグインの詳細

深刻度: Critical

ID: 126485

ファイル名: freebsd_pkg_3c5a4fe09ebb11e99169fcaa147e860e.nasl

バージョン: 1.7

タイプ: local

公開日: 2019/7/5

更新日: 2024/5/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12468

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mediawiki132, cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:mediawiki131

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/5

脆弱性公開日: 2019/4/23

参照情報

CVE: CVE-2019-11358, CVE-2019-12466, CVE-2019-12467, CVE-2019-12468, CVE-2019-12469, CVE-2019-12470, CVE-2019-12471, CVE-2019-12472, CVE-2019-12473, CVE-2019-12474