Vulnerabilidad en TWiki (CVE-2009-4898)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
07/09/2010
Última modificación:
11/04/2025
Descripción
Una vulnerabilidad de Falsificación de petición en sitios cruzados (CSRF) en TWiki antes de v4.3.2 permite a atacantes remotos secuestrar la autenticación de cualquier usuario que soliciten actualizar una página, como lo demuestra una dirección URL para guardar un script en el atributo ACTION de un elemento FORM, junto con una llamada al método submit en el atributo onload de un elemento BODY. NOTA: este problema existe debido a una resolución incompleta al CVE-2009-1339.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:twiki:twiki:*:*:*:*:*:*:*:* | 4.3.1 (incluyendo) | |
| cpe:2.3:a:twiki:twiki:4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:twiki:twiki:4.2.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://twiki.org/cgi-bin/view/Codev/SecurityAuditTokenBasedCsrfFix
- http://www.openwall.com/lists/oss-security/2010/08/02/17
- http://www.openwall.com/lists/oss-security/2010/08/03/8
- http://twiki.org/cgi-bin/view/Codev/SecurityAuditTokenBasedCsrfFix
- http://www.openwall.com/lists/oss-security/2010/08/02/17
- http://www.openwall.com/lists/oss-security/2010/08/03/8



