Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01733

Опубликовано: 01 нояб. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость компонента action/cache.py вики-платформа MoinMoin связана с некорректным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Thomas Waldmann

Наименование ПО

Ubuntu
Debian GNU/Linux
MoinMoin

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
до 1.9.10 включительно (MoinMoin)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для MoinMoin:
Обновление программного обеспечения до 1.9.9-1+deb10u1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета moin) до 1.9.9-1+deb9u2 или более поздней версии
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4629-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.12807
Средний

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 5 лет назад

The cache action in action/cache.py in MoinMoin through 1.9.10 allows directory traversal through a crafted HTTP request. An attacker who can upload attachments to the wiki can use this to achieve remote code execution.

CVSS3: 9.8
nvd
около 5 лет назад

The cache action in action/cache.py in MoinMoin through 1.9.10 allows directory traversal through a crafted HTTP request. An attacker who can upload attachments to the wiki can use this to achieve remote code execution.

CVSS3: 9.8
debian
около 5 лет назад

The cache action in action/cache.py in MoinMoin through 1.9.10 allows ...

CVSS3: 8.8
github
около 5 лет назад

MoinMoin vulnerable to remote code execution via cache action

suse-cvrf
около 5 лет назад

Security update for moinmoin-wiki

EPSS

Процентиль: 94%
0.12807
Средний

9.8 Critical

CVSS3

7.5 High

CVSS2