CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/01/2014

Múltiples vulnerabilidades de seguridad en MediaWiki

Se han reportado múltiples vulnerabilidades en el software MediaWiki, las cuales pueden ser explotadas por usuarios maliciosos para llevar a cabo ataques de inyección de scripts y liberar información sensible del servidor.

Riesgo: Bajo

Se han reportado múltiples vulnerabilidades en el software MediaWiki, las cuales pueden ser explotadas por usuarios maliciosos para llevar a cabo ataques de inyección de scripts y liberar información sensible del servidor.

1) Ciertos tipos de entradas que contengan etiquetas CSS especialmente preparadas no se validan correctamente antes de ser empleadas. Este hecho puede ser aprovechado para inyectar código HTML o scripts arbitrarios en el sitio web, de modo que los mismos podrían ser ejecutados por cualquier usuario navegando en el contexto del sitio web vulnerado si dicho contenido malicioso es accedido.

NOTA: Esta vulnerabilidad se ha producido debido a una regresión causada por la solución para el CVE-2013-4568.

2) Ciertos tipos de entrada que contienen etiquetas XLS especialmente preparadas dentro de un archivo SVG no se validan correctamente antes de ser empleadas. Este hecho puede ser explotado por un atacante para insertar código HTML arbitrario y scripts, de modo que los mismos podrían ser ejecutados por cualquier usuario navegando en el contexto del sitio web vulnerado si dicho contenido malicioso es accedido.

3) Un error en el método "UploadBase::detectScriptInSvg()" puede ser explotado para actualizar ficheros SVG que contengan código script arbitrario, de modo que los mismos podrían ser ejecutados por cualquier usuario navegando en el contexto del sitio web vulnerado si dicho contenido malicioso es accedido.

4) Ciertos tipos de entradas que contengan etiquetas CSS especialmente preparadas no se validan correctamente antes de ser empleadas. Este hecho peude ser aprovechado para inyectar código HTML o scripts, de modo que los mismos podrían ser ejecutados por cualquier usuario navegando en el contexto del sitio web vulnerado si dicho contenido malicioso es accedido.

Para explotar satistactoriamente dicha vulnerabilidad es un requisito que la víctima emplee el navegador Opera.

5) Los errores en la API de registro, RecentChanges mejorados, y las listas de seguimiento de usuarios podrían ser explotados para revelar información acerca de páginas eliminadas.

Los problemas de seguridad y las vulnerabilidades se presentan en versiones anteriores a la 1.19.10, 1.21.4, 1.22.1. 

Sistemas Afectados:

MediaWiki 1.x 

Referencias:

CVE-2013-6451, CVE-2013-6452, CVE-2013-6453, CVE-2013-6454, CVE-2013-6472

Solución:

Actualizar a la versión 1.19.10, 1.21.4 o 1.22.1. 

Notas:

Referencia original de MediaWiki:
http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000138.html

Fuente: Secunia Advisories

CSIRT-CV