Patches für Wiki-System MoinMoin
Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-Lücke geschlossen.
Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-Lücke geschlossen. So ließ sich aufgrund die unzureichende Filterung übergebener Anwendernamen im Login-Skript action/login.py JavaScript-Code im Browers eines Opfers ausführen. Gleiches gilt für für das Datei-Upload-Skript action/AttachFile.py mit JavaScript in den Parametern message, pagename und target.
Über die Directory-Traversal-Lücke war es laut Bericht möglich, mittels manipulierter Cookies aus dem Verzeichnis data/user/ auszubrechen, Dateien auf dem System zu überschreiben und es so zu beeinträchtigen. Der Fehler trat im Skript user.py bei der Verarbeitung bestimmter IDs im Cookie auf. Die letzte Lücke fand sich nur in der Version 1.5.x. Neben der aktualisierten Version 1.6.1 stellen die Entwickler Patches für 1.6 und 1.5.x zum Download bereit.
Siehe dazu auch:
- Security fix: only accept valid user IDs from the cookie, Patch von MoinMoin
- XSS fix for login action, Patch von MoinMoin
- Fx XSS issues in AttachFile action, Patch von MoinMoin
- XSS fix for login action (port from 1.5), Patch von MoinMoin
(dab)