Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-47913 (GCVE-0-2024-47913)
Vulnerability from cvelistv5 – Published: 2024-10-04 00:00 – Updated: 2024-12-06 21:07- n/a
{
"containers": {
"adp": [
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2024-47913",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-10-08T18:52:26.958387Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-532",
"description": "CWE-532 Insertion of Sensitive Information into Log File",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-12-06T21:07:18.749Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-10-04T21:15:03.441Z",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"url": "https://phabricator.wikimedia.org/T372998"
},
{
"url": "https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2024-47913",
"datePublished": "2024-10-04T00:00:00.000Z",
"dateReserved": "2024-10-04T00:00:00.000Z",
"dateUpdated": "2024-12-06T21:07:18.749Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2024-47913",
"date": "2026-05-19",
"epss": "0.00685",
"percentile": "0.71902"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2024-47913\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2024-10-04T22:15:02.687\",\"lastModified\":\"2025-06-17T15:54:48.687\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter.\"},{\"lang\":\"es\",\"value\":\"Se descubri\u00f3 un problema en la extensi\u00f3n AbuseFilter para MediaWiki anterior a la versi\u00f3n 1.39.9, 1.40.x y 1.41.x anterior a la 1.41.3, y 1.42.x anterior a la 1.42.2. Un llamador de API puede hacer coincidir una condici\u00f3n de filtro con los registros de AbuseFilter incluso si el llamador no est\u00e1 autorizado a ver los detalles del registro del filtro.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-532\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.39.9\",\"matchCriteriaId\":\"FD0C21BE-0A08-4CEB-9CB8-B79BD88103B7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.40.0\",\"versionEndExcluding\":\"1.41.3\",\"matchCriteriaId\":\"B0ED8E65-CFE2-465C-A330-15FCE03B3056\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.42.0\",\"versionEndExcluding\":\"1.42.2\",\"matchCriteriaId\":\"0ECB922E-CEC2-40BF-8655-09D0E48E2D42\"}]}]}],\"references\":[{\"url\":\"https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855\",\"source\":\"cve@mitre.org\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://phabricator.wikimedia.org/T372998\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 5.3, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"NONE\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"LOW\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-47913\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-10-08T18:52:26.958387Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-532\", \"description\": \"CWE-532 Insertion of Sensitive Information into Log File\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-10-08T18:52:33.515Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"references\": [{\"url\": \"https://phabricator.wikimedia.org/T372998\"}, {\"url\": \"https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2024-10-04T21:15:03.441Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-47913\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-06T21:07:18.749Z\", \"dateReserved\": \"2024-10-04T00:00:00.000Z\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2024-10-04T00:00:00.000Z\", \"assignerShortName\": \"mitre\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
WID-SEC-W-2024-3087
Vulnerability from csaf_certbund - Published: 2024-10-06 22:00 - Updated: 2025-01-19 23:00Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgemäße Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Debian Linux
Debian
|
cpe:/o:debian:debian_linux:-
|
— | |
|
Open Source MediaWiki <1.39.9
Open Source / MediaWiki
|
<1.39.9 | ||
|
Open Source MediaWiki <1.41.3
Open Source / MediaWiki
|
<1.41.3 | ||
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Open Source MediaWiki <1.42.2
Open Source / MediaWiki
|
<1.42.2 | ||
|
Fedora Linux
Fedora
|
cpe:/o:fedoraproject:fedora:-
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "MediaWiki ist ein freies Wiki, das urspr\u00fcnglich f\u00fcr den Einsatz auf Wikipedia entwickelt wurde.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3087 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3087.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3087 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3087"
},
{
"category": "external",
"summary": "MediaWiki Extensions and Skins Security Release Supplement vom 2024-10-06",
"url": "https://lists.wikimedia.org/hyperkitty/list/mediawiki-announce@lists.wikimedia.org/thread/HSYMEVZJGTFJ732R62K3BI2AIYPK2AN2/"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-mmf2-8r78-pm42"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-jqvm-9xm2-gc38"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-mmf2-8r78-pm42"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-q7xp-xjgh-vpm7"
},
{
"category": "external",
"summary": "GitHub Advisory Database vom 2024-10-06",
"url": "https://github.com/advisories/GHSA-rmcp-9fhq-58pv"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3956 vom 2024-11-17",
"url": "https://lists.debian.org/debian-lts-announce/2024/11/msg00013.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DSA-5830 vom 2024-12-12",
"url": "https://lists.debian.org/debian-security-announce/2024/msg00246.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-7158-1 vom 2024-12-13",
"url": "https://ubuntu.com/security/notices/USN-7158-1"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2025-25B16D6561 vom 2025-01-17",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2025-25b16d6561"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2025-11277F6779 vom 2025-01-17",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2025-11277f6779"
}
],
"source_lang": "en-US",
"title": "MediaWiki: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-19T23:00:00.000+00:00",
"generator": {
"date": "2025-01-20T09:19:46.896+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3087",
"initial_release_date": "2024-10-06T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-10-06T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-17T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2024-12-12T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Debian und Ubuntu aufgenommen"
},
{
"date": "2025-01-19T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Fedora aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c1.39.9",
"product": {
"name": "Open Source MediaWiki \u003c1.39.9",
"product_id": "T037987"
}
},
{
"category": "product_version",
"name": "1.39.9",
"product": {
"name": "Open Source MediaWiki 1.39.9",
"product_id": "T037987-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.39.9"
}
}
},
{
"category": "product_version_range",
"name": "\u003c1.41.3",
"product": {
"name": "Open Source MediaWiki \u003c1.41.3",
"product_id": "T037988"
}
},
{
"category": "product_version",
"name": "1.41.3",
"product": {
"name": "Open Source MediaWiki 1.41.3",
"product_id": "T037988-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.41.3"
}
}
},
{
"category": "product_version_range",
"name": "\u003c1.42.2",
"product": {
"name": "Open Source MediaWiki \u003c1.42.2",
"product_id": "T037989"
}
},
{
"category": "product_version",
"name": "1.42.2",
"product": {
"name": "Open Source MediaWiki 1.42.2",
"product_id": "T037989-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:mediawiki:mediawiki:1.42.2"
}
}
}
],
"category": "product_name",
"name": "MediaWiki"
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-35226",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-35226"
},
{
"cve": "CVE-2024-45046",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-45046"
},
{
"cve": "CVE-2024-45048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-45048"
},
{
"cve": "CVE-2024-47840",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47840"
},
{
"cve": "CVE-2024-47841",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47841"
},
{
"cve": "CVE-2024-47845",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47845"
},
{
"cve": "CVE-2024-47846",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47846"
},
{
"cve": "CVE-2024-47847",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47847"
},
{
"cve": "CVE-2024-47848",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47848"
},
{
"cve": "CVE-2024-47849",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47849"
},
{
"cve": "CVE-2024-47913",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in MediaWiki. Diese Fehler existieren in mehreren Modulen, Widgets und Komponenten wie DataTransfer, Cargo oder PageTriage und anderen. Sie werden durch mehrere sicherheitsrelevante Probleme verursacht, wie z. B. eine SQL-Injektion, ein Path Traversal oder eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"2951",
"T037987",
"T037988",
"T000126",
"T037989",
"74185"
]
},
"release_date": "2024-10-06T22:00:00.000+00:00",
"title": "CVE-2024-47913"
}
]
}
FKIE_CVE-2024-47913
Vulnerability from fkie_nvd - Published: 2024-10-04 22:15 - Updated: 2025-06-17 15:54| URL | Tags | ||
|---|---|---|---|
| cve@mitre.org | https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855 | Patch, Vendor Advisory | |
| cve@mitre.org | https://phabricator.wikimedia.org/T372998 | Exploit, Issue Tracking, Vendor Advisory |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*",
"matchCriteriaId": "FD0C21BE-0A08-4CEB-9CB8-B79BD88103B7",
"versionEndExcluding": "1.39.9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*",
"matchCriteriaId": "B0ED8E65-CFE2-465C-A330-15FCE03B3056",
"versionEndExcluding": "1.41.3",
"versionStartIncluding": "1.40.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*",
"matchCriteriaId": "0ECB922E-CEC2-40BF-8655-09D0E48E2D42",
"versionEndExcluding": "1.42.2",
"versionStartIncluding": "1.42.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter."
},
{
"lang": "es",
"value": "Se descubri\u00f3 un problema en la extensi\u00f3n AbuseFilter para MediaWiki anterior a la versi\u00f3n 1.39.9, 1.40.x y 1.41.x anterior a la 1.41.3, y 1.42.x anterior a la 1.42.2. Un llamador de API puede hacer coincidir una condici\u00f3n de filtro con los registros de AbuseFilter incluso si el llamador no est\u00e1 autorizado a ver los detalles del registro del filtro."
}
],
"id": "CVE-2024-47913",
"lastModified": "2025-06-17T15:54:48.687",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 1.4,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2024-10-04T22:15:02.687",
"references": [
{
"source": "cve@mitre.org",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855"
},
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Issue Tracking",
"Vendor Advisory"
],
"url": "https://phabricator.wikimedia.org/T372998"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
BDU:2025-12574
Vulnerability from fstec - Published: 04.10.2024{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "\u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, \u041e\u041e\u041e \u00ab\u0420\u0435\u0434 \u0421\u043e\u0444\u0442\u00bb",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "12 (Debian GNU/Linux), 7.3 (\u0420\u0415\u0414 \u041e\u0421), \u0434\u043e 1.39.9 (MediaWiki), \u043e\u0442 1.40.0 \u0434\u043e 4.41.3 (MediaWiki), \u043e\u0442 1.42.0 \u0434\u043e 1.42.2 (MediaWiki)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855\n\n\u0414\u043b\u044f \u0420\u0435\u0434\u041e\u0421: \nhttps://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mediawiki-cve-2024-47913/?sphrase_id=1314080\n\n\u0414\u043b\u044f Debian GNU/Linux:\nhttps://security-tracker.debian.org/tracker/CVE-2024-47913",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "04.10.2024",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "08.10.2025",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "08.10.2025",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2025-12574",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2024-47913",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Debian GNU/Linux, \u0420\u0415\u0414 \u041e\u0421 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21163751), MediaWiki",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 12 , \u041e\u041e\u041e \u00ab\u0420\u0435\u0434 \u0421\u043e\u0444\u0442\u00bb \u0420\u0415\u0414 \u041e\u0421 7.3 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21163751)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u044f AbuseFilter \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0434\u043b\u044f \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0433\u0438\u043f\u0435\u0440\u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0439 \u0441\u0440\u0435\u0434\u044b MediaWiki, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u0440\u0430\u0441\u043a\u0440\u044b\u0442\u0438\u0435\u043c \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u0447\u0435\u0440\u0435\u0437 \u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u0444\u0430\u0439\u043b\u044b, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0420\u0430\u0441\u043a\u0440\u044b\u0442\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u0447\u0435\u0440\u0435\u0437 \u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u0444\u0430\u0439\u043b\u044b (CWE-532)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u044f AbuseFilter \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0434\u043b\u044f \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0433\u0438\u043f\u0435\u0440\u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0439 \u0441\u0440\u0435\u0434\u044b MediaWiki \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0440\u0430\u0441\u043a\u0440\u044b\u0442\u0438\u0435\u043c \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 \u0447\u0435\u0440\u0435\u0437 \u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u0444\u0430\u0439\u043b\u044b. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0441\u0431\u043e\u0440 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855\nhttps://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-mediawiki-cve-2024-47913/?sphrase_id=1314080\nhttps://security-tracker.debian.org/tracker/CVE-2024-47913",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-532",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.1 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,3)"
}
GHSA-RMCP-9FHQ-58PV
Vulnerability from github – Published: 2024-10-05 00:34 – Updated: 2024-12-06 22:11An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter.
{
"affected": [
{
"package": {
"ecosystem": "Packagist",
"name": "mediawiki/abuse-filter"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "1.39.9"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "Packagist",
"name": "mediawiki/abuse-filter"
},
"ranges": [
{
"events": [
{
"introduced": "1.40.0"
},
{
"fixed": "1.41.3"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "Packagist",
"name": "mediawiki/abuse-filter"
},
"ranges": [
{
"events": [
{
"introduced": "1.42.0"
},
{
"fixed": "1.42.2"
}
],
"type": "ECOSYSTEM"
}
]
}
],
"aliases": [
"CVE-2024-47913"
],
"database_specific": {
"cwe_ids": [
"CWE-532"
],
"github_reviewed": true,
"github_reviewed_at": "2024-12-06T22:11:48Z",
"nvd_published_at": "2024-10-04T22:15:02Z",
"severity": "MODERATE"
},
"details": "An issue was discovered in the AbuseFilter extension for MediaWiki before 1.39.9, 1.40.x and 1.41.x before 1.41.3, and 1.42.x before 1.42.2. An API caller can match a filter condition against AbuseFilter logs even if the caller is not authorized to view the log details for the filter.",
"id": "GHSA-rmcp-9fhq-58pv",
"modified": "2024-12-06T22:11:48Z",
"published": "2024-10-05T00:34:19Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-47913"
},
{
"type": "WEB",
"url": "https://gerrit.wikimedia.org/r/c/mediawiki/extensions/AbuseFilter/+/1076855"
},
{
"type": "PACKAGE",
"url": "https://github.com/wikimedia/mediawiki-extensions-AbuseFilter"
},
{
"type": "WEB",
"url": "https://phabricator.wikimedia.org/T372998"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"type": "CVSS_V3"
}
],
"summary": "Improper permissions handling in MediaWiki AbuseFilter"
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.