Уязвимость BDU:2019-03562

Идентификатор: BDU:2019-03562.
Наименование уязвимости: Уязвимость компонента CMS веб-сайтов для совместной работы MediaWiki, связанная с межсайтовой фальсификацией запросов, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость компонента CMS веб-сайтов для совместной работы MediaWiki связана с межсайтовой фальсификацией запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Прикладное ПО информационных систем MediaWiki до 1.32.1 включительно | Операционная система АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | ОС ОН «Стрелец» до 16012023 |
Дата выявления: 06.06.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению:
Для MediaWiki:
Обновление программного обеспечения до 1:1.31.2-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета mediawiki) до 1:1.27.7-1~deb9u1 или более поздней версии
Для ОС ОН «Стрелец»:
Обновление программного обеспечения mediawiki до версии 1:1.27.7-1+deb9u11.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-12466.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2019-12466
https://security-tracker.debian.org/tracker/CVE-2019-12466
https://lists.wikimedia.org/pipermail/wikitech-l/2019-June/092152.html
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
