Vulnerabilidad en El analizador reStructuredTex (CVE-2011-1058)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
22/02/2011
Última modificación:
11/04/2025
Descripción
Una vulnerabilidad de tipo cross-site scripting (XSS) en el analizador reStructuredText (rst) en parser/text_rst.py en MoinMoin anterior a versión 1.9.3, cuando es instalado docutils o cuando se establece "format rst", permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de una URL javascript: en el atributo refuri. NOTA: algunos de estos datos se obtienen de la información de terceros.
Impacto
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:moinmo:moinmoin:*:*:*:*:*:*:*:* | 1.9.2 (incluyendo) | |
| cpe:2.3:a:moinmo:moinmoin:0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:0.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:moinmo:moinmoin:1.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/054544.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055116.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055124.html
- http://moinmo.in/SecurityFixes
- http://secunia.com/advisories/43413
- http://secunia.com/advisories/43665
- http://secunia.com/advisories/50885
- http://www.debian.org/security/2011/dsa-2321
- http://www.securityfocus.com/bid/46476
- http://www.ubuntu.com/usn/USN-1604-1
- http://www.vupen.com/english/advisories/2011/0455
- http://www.vupen.com/english/advisories/2011/0571
- http://www.vupen.com/english/advisories/2011/0588
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65545
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/054544.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055116.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055124.html
- http://moinmo.in/SecurityFixes
- http://secunia.com/advisories/43413
- http://secunia.com/advisories/43665
- http://secunia.com/advisories/50885
- http://www.debian.org/security/2011/dsa-2321
- http://www.securityfocus.com/bid/46476
- http://www.ubuntu.com/usn/USN-1604-1
- http://www.vupen.com/english/advisories/2011/0455
- http://www.vupen.com/english/advisories/2011/0571
- http://www.vupen.com/english/advisories/2011/0588
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65545



