Vulnerabilidad en actionDespam.py del módulo de acción Despam de MoinMoin (CVE-2010-0828)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
05/04/2010
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en action/Despam.py del módulo de acción Despam de MoinMoin v1.8.7 y v1.9.2, permite a usuarios autenticados en remoto inyectar secuencias de comandos Web o HTML de su elección creando un página con una URI manipulada.
Impacto
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:moinmo:moinmoin:1.8.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:1.9.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=575995
- http://hg.moinmo.in/moin/1.9/rev/6e603e5411ca
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038490.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038574.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038706.html
- http://secunia.com/advisories/39188
- http://secunia.com/advisories/39190
- http://secunia.com/advisories/39267
- http://secunia.com/advisories/39284
- http://www.debian.org/security/2010/dsa-2024
- http://www.securityfocus.com/bid/39110
- http://www.ubuntu.com/usn/USN-925-1
- http://www.vupen.com/english/advisories/2010/0767
- http://www.vupen.com/english/advisories/2010/0831
- http://www.vupen.com/english/advisories/2010/0834
- https://bugs.launchpad.net/ubuntu/+source/moin/+bug/538022
- https://bugzilla.redhat.com/show_bug.cgi?id=578801
- https://exchange.xforce.ibmcloud.com/vulnerabilities/57435
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=575995
- http://hg.moinmo.in/moin/1.9/rev/6e603e5411ca
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038490.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038574.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038706.html
- http://secunia.com/advisories/39188
- http://secunia.com/advisories/39190
- http://secunia.com/advisories/39267
- http://secunia.com/advisories/39284
- http://www.debian.org/security/2010/dsa-2024
- http://www.securityfocus.com/bid/39110
- http://www.ubuntu.com/usn/USN-925-1
- http://www.vupen.com/english/advisories/2010/0767
- http://www.vupen.com/english/advisories/2010/0831
- http://www.vupen.com/english/advisories/2010/0834
- https://bugs.launchpad.net/ubuntu/+source/moin/+bug/538022
- https://bugzilla.redhat.com/show_bug.cgi?id=578801
- https://exchange.xforce.ibmcloud.com/vulnerabilities/57435



