Debian DSA-2891-1:mediawiki、mediawiki-extensions - セキュリティの更新

high Nessus プラグイン ID 73256

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

wiki のエンジンであるMediaWiki でいくつかの脆弱性が発見されました。
Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています:

- CVE-2013-2031 SVG ファイルの有効な UTF-7 エンコードシーケンスによるクロスサイトスクリプティング攻撃。

- CVE-2013-4567 と CVE-2013-4568 Kevin Israel 氏(Wikipedia のユーザー PleaseStand)は、JavaScript を注入する 2 つの方法を報告しました。これは、CSS サニタイザー機能のブラックリストが不完全であるため、引き起こされています。

- CVE-2013-4572 ユーザーが自動作成されるときに MediaWiki と CentralNotice 拡張が誤ってキャッシュヘッダーを設定し、ユーザーのセッションクッキーがキャッシュされ、他のユーザーに戻されていました。

- CVE-2013-6452 RationalWiki の Chris が、外部スタイルシートを含む SVG ファイルがアップロードされる可能性があることを報告しました。これにより、XSL が JavaScript を含めるために使用されるときに、XSS が引き起こされる可能性があります。

- CVE-2013-6453 XML が無効だと判断されたときに、MediaWiki の SVG サニタイズがバイパスされる可能性があります。

- CVE-2013-6454 MediaWiki の CSS サニタイズが -o-link 属性をフィルターしていませんでした。これが Opera 12 で JavaScript を実行するのに使用される可能性があります。

- CVE-2013-6472 MediaWiki がログ API の削除ページ、強化された RecentChanges、ユーザーウォッチリストの情報を表示しました。

- CVE-2014-1610 DjVu(ネイティブに処理)または PDF ファイル(PdfHandler 拡張と組み合わせられます)のファイルアップロードサポートが有効な場合、リモートコードの実行の脆弱性が存在します。いずれのファイルタイプもデフォルトでは MediaWiki で有効になっていません。

- CVE-2014-2665 ログインフォームのクロスサイトリクエスト偽造:攻撃者が、被害者を攻撃者としてログインする可能性があります。

ソリューション

mediawiki パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)では、これらの問題は mediawik パッケージのバージョン 1:1.19.14+dfsg-0+deb7u1 および mediawiki-extensions パッケージのバージョン 3.5~deb7u1 で修正されました。

参考資料

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729629

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=706601

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742857

https://security-tracker.debian.org/tracker/CVE-2013-2031

https://security-tracker.debian.org/tracker/CVE-2013-2032

https://security-tracker.debian.org/tracker/CVE-2013-4567

https://security-tracker.debian.org/tracker/CVE-2013-4568

https://security-tracker.debian.org/tracker/CVE-2013-4572

https://security-tracker.debian.org/tracker/CVE-2013-6452

https://security-tracker.debian.org/tracker/CVE-2013-6453

https://security-tracker.debian.org/tracker/CVE-2013-6454

https://security-tracker.debian.org/tracker/CVE-2013-6472

https://security-tracker.debian.org/tracker/CVE-2014-1610

https://security-tracker.debian.org/tracker/CVE-2014-2665

https://packages.debian.org/source/wheezy/mediawiki

https://packages.debian.org/source/wheezy/mediawiki-extensions

http://www.debian.org/security/2014/dsa-2891

プラグインの詳細

深刻度: High

ID: 73256

ファイル名: debian_DSA-2891.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/3/31

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:mediawiki, p-cpe:/a:debian:debian_linux:mediawiki-extensions, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/30

脆弱性公開日: 2014/3/30

エクスプロイト可能

Core Impact

Metasploit (MediaWiki Thumb.php Remote Command Execution)

Elliot (MediaWiki thumb.php page Parameter Remote Shell Command Injection)

参照情報

CVE: CVE-2013-2031, CVE-2013-2032, CVE-2013-4567, CVE-2013-4568, CVE-2013-4572, CVE-2013-6452, CVE-2013-6453, CVE-2013-6454, CVE-2013-6472, CVE-2014-1610, CVE-2014-2665

BID: 59594, 59595, 63757, 63760, 63761, 65003, 65223, 66600

DSA: 2891