Patches fĂĽr Wiki-System MoinMoin
Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-LĂĽcke geschlossen.
Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-LĂĽcke geschlossen. So lieĂź sich aufgrund die unzureichende Filterung ĂĽbergebener Anwendernamen im Login-Skript action/login.py JavaScript-Code im Browers eines Opfers ausfĂĽhren. Gleiches gilt fĂĽr fĂĽr das Datei-Upload-Skript action/AttachFile.py mit JavaScript in den Parametern message, pagename und target.
Über die Directory-Traversal-Lücke war es laut Bericht möglich, mittels manipulierter Cookies aus dem Verzeichnis data/user/ auszubrechen, Dateien auf dem System zu überschreiben und es so zu beeinträchtigen. Der Fehler trat im Skript user.py bei der Verarbeitung bestimmter IDs im Cookie auf. Die letzte Lücke fand sich nur in der Version 1.5.x. Neben der aktualisierten Version 1.6.1 stellen die Entwickler Patches für 1.6 und 1.5.x zum Download bereit.
Siehe dazu auch:
- Security fix: only accept valid user IDs from the cookie, Patch von MoinMoin
- XSS fix for login action, Patch von MoinMoin
- Fx XSS issues in AttachFile action, Patch von MoinMoin
- XSS fix for login action (port from 1.5), Patch von MoinMoin
(dab)