Patches für Wiki-System MoinMoin

Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-Lücke geschlossen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-Lücke geschlossen. So ließ sich aufgrund die unzureichende Filterung übergebener Anwendernamen im Login-Skript action/login.py JavaScript-Code im Browers eines Opfers ausführen. Gleiches gilt für für das Datei-Upload-Skript action/AttachFile.py mit JavaScript in den Parametern message, pagename und target.

Über die Directory-Traversal-Lücke war es laut Bericht möglich, mittels manipulierter Cookies aus dem Verzeichnis data/user/ auszubrechen, Dateien auf dem System zu überschreiben und es so zu beeinträchtigen. Der Fehler trat im Skript user.py bei der Verarbeitung bestimmter IDs im Cookie auf. Die letzte Lücke fand sich nur in der Version 1.5.x. Neben der aktualisierten Version 1.6.1 stellen die Entwickler Patches für 1.6 und 1.5.x zum Download bereit.

Siehe dazu auch:

(dab)