Patches fĂĽr Wiki-System MoinMoin

Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-LĂĽcke geschlossen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Im Python-basierenden Wiki-System MoinMoin haben die Entwickler zwei XSS-Schwachstellen und eine Directory-Traversal-LĂĽcke geschlossen. So lieĂź sich aufgrund die unzureichende Filterung ĂĽbergebener Anwendernamen im Login-Skript action/login.py JavaScript-Code im Browers eines Opfers ausfĂĽhren. Gleiches gilt fĂĽr fĂĽr das Datei-Upload-Skript action/AttachFile.py mit JavaScript in den Parametern message, pagename und target.

Über die Directory-Traversal-Lücke war es laut Bericht möglich, mittels manipulierter Cookies aus dem Verzeichnis data/user/ auszubrechen, Dateien auf dem System zu überschreiben und es so zu beeinträchtigen. Der Fehler trat im Skript user.py bei der Verarbeitung bestimmter IDs im Cookie auf. Die letzte Lücke fand sich nur in der Version 1.5.x. Neben der aktualisierten Version 1.6.1 stellen die Entwickler Patches für 1.6 und 1.5.x zum Download bereit.

Siehe dazu auch:

(dab)