6
CVSSv2

CVE-2012-6495

Published: 03/01/2013 Updated: 07/01/2013
CVSS v2 Base Score: 6 | Impact Score: 6.4 | Exploitability Score: 6.8
VMScore: 610
Vector: AV:N/AC:M/Au:S/C:P/I:P/A:P

Vulnerability Summary

Multiple directory traversal vulnerabilities in the (1) twikidraw (action/twikidraw.py) and (2) anywikidraw (action/anywikidraw.py) actions in MoinMoin prior to 1.9.6 allow remote authenticated users with write permissions to overwrite arbitrary files via unspecified vectors. NOTE: this can be leveraged with CVE-2012-6081 to execute arbitrary code.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

moinmo moinmoin

moinmo moinmoin 1.9.3

moinmo moinmoin 1.9.2

moinmo moinmoin 1.9.0

moinmo moinmoin 1.9.1

moinmo moinmoin 1.7.0

moinmo moinmoin 1.7.2

moinmo moinmoin 1.5.0

moinmo moinmoin 1.5.6

moinmo moinmoin 1.5.7

moinmo moinmoin 1.5.8

moinmo moinmoin 1.4

moinmo moinmoin 1.3.5

moinmo moinmoin 1.0

moinmo moinmoin 0.7

moinmo moinmoin 0.8

moinmo moinmoin 0.5

moinmo moinmoin 1.9.4

moinmo moinmoin 1.8.8

moinmo moinmoin 1.7.1

moinmo moinmoin 1.6.2

moinmo moinmoin 1.6.0

moinmo moinmoin 1.5.1

moinmo moinmoin 1.5.4

moinmo moinmoin 1.5.5

moinmo moinmoin 1.3.4

moinmo moinmoin 1.3.2

moinmo moinmoin 1.2.4

moinmo moinmoin 1.1

moinmo moinmoin 0.6

moinmo moinmoin 0.9

moinmo moinmoin 0.3

moinmo moinmoin 1.8.4

moinmo moinmoin 1.8.3

moinmo moinmoin 1.8.2

moinmo moinmoin 1.8.1

moinmo moinmoin 1.6.4

moinmo moinmoin 1.6.3

moinmo moinmoin 1.5.3

moinmo moinmoin 1.3.1

moinmo moinmoin 1.3.0

moinmo moinmoin 1.2.2

moinmo moinmoin 1.2.1

moinmo moinmoin 0.4

moinmo moinmoin 0.1

moinmo moinmoin 0.2

moinmo moinmoin 1.8.7

moinmo moinmoin 1.8.6

moinmo moinmoin 1.8.0

moinmo moinmoin 1.7.3

moinmo moinmoin 1.6.1

moinmo moinmoin 1.5.2

moinmo moinmoin 1.5.5a

moinmo moinmoin 1.3.3

moinmo moinmoin 1.2

moinmo moinmoin 1.2.3

moinmo moinmoin 0.11

moinmo moinmoin 0.10

Vendor Advisories

It was discovered that missing input validation in the twikidraw and anywikidraw actions can result in the execution of arbitrary code This security issue is being actively exploited This update also addresses path traversal in AttachFile For the stable distribution (squeeze), this problem has been fixed in version 193-1+squeeze4 For the unst ...

Exploits

## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions Please see the Metasploit # web site for more information on licensing and terms of use # metasploitcom/ ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ManualRanking include Msf::Exploit: ...
#!/usr/bin/env python # -*- coding: utf-8 -*- ascii = '\x1b[1;31m'########################################################################### ascii +=' \r\n'# ascii +=' ██████████ ██████ ███ ███ ███ ███� ...