製品・ソフトウェアに関する情報
MoinMoin の rst パーサーにおけるクロスサイトスクリプティングの脆弱性
Title MoinMoin の rst パーサーにおけるクロスサイトスクリプティングの脆弱性
Summary

MoinMoin の parser/text_rst.py の reStructuredText (rst) パーサーは、docutils がインストールされた際、または fomat rst が設定された際、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts 第三者により、refuri 属性の URL である javascript を介して、任意の Web スクリプトまたは HTML 挿入される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Feb. 22, 2011, midnight
Registration Date March 27, 2012, 6:43 p.m.
Last Update March 27, 2012, 6:43 p.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:P/A:N
Affected System
MoinMoin
MoinMoin 1.9.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年03月27日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-1058
Summary

Cross-site scripting (XSS) vulnerability in the reStructuredText (rst) parser in parser/text_rst.py in MoinMoin before 1.9.3, when docutils is installed or when "format rst" is set, allows remote attackers to inject arbitrary web script or HTML via a javascript: URL in the refuri attribute. NOTE: some of these details are obtained from third party information.

Publication Date Feb. 23, 2011, 3 a.m.
Registration Date Jan. 28, 2021, 4:38 p.m.
Last Update Nov. 21, 2024, 10:25 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:moinmo:moinmoin:1.2.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.2.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:rc3:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta4:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.10:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.5:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:rc2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.6:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.5:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.7:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.8:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:beta2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.7:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.3:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:*:*:*:*:*:*:*:* 1.9.2
cpe:2.3:a:moinmo:moinmoin:1.5.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.11:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.0:beta2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta3:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.3:rc2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.6:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.6:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.0:beta1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta5:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.9.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.9:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.5:a:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.5:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:beta6:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.5:rc1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:beta1:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.7:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.5a:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.0:rc2:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:0.3:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.5.0:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.8.8:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.9.1:*:*:*:*:*:*:*
cpe:2.3:a:moinmo:moinmoin:1.4:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List