]> git.vanrenterghem.biz Git - git.ikiwiki.info.git/blobdiff - doc/security.mdwn
update
[git.ikiwiki.info.git] / doc / security.mdwn
index ba3eac1874ccc7a151205e947aed1185932288ee..21aef316bcbddb8773aa335c79bd9ce1c036e4e3 100644 (file)
@@ -420,10 +420,22 @@ later that day, in version 2.70. The fix was backported to testing as version
 
 ## Insufficient blacklisting in teximg plugin
 
 
 ## Insufficient blacklisting in teximg plugin
 
-Josh Tripplet discovered on 28 Aug 2009 that the teximg plugin's
+Josh Triplett discovered on 28 Aug 2009 that the teximg plugin's
 blacklisting of insecure TeX commands was insufficient; it could be
 bypassed and used to read arbitrary files. This was fixed by
 enabling TeX configuration options that disallow unsafe TeX commands.
 The fix was released on 30 Aug 2009 in version 3.1415926, and was
 backported to stable in version 2.53.4. If you use the teximg plugin,
 blacklisting of insecure TeX commands was insufficient; it could be
 bypassed and used to read arbitrary files. This was fixed by
 enabling TeX configuration options that disallow unsafe TeX commands.
 The fix was released on 30 Aug 2009 in version 3.1415926, and was
 backported to stable in version 2.53.4. If you use the teximg plugin,
-I recommend upgrading.
+I recommend upgrading. ([[!cve CVE-2009-2944]])
+
+## javascript insertion via svg uris
+
+Ivan Shmakov pointed out that the htmlscrubber allowed `data:image/*` urls,
+including `data:image/svg+xml`. But svg can contain javascript, so that is
+unsafe.
+
+This hole was discovered on 12 March 2010 and fixed the same day
+with the release of ikiwiki 3.20100312.
+A fix was also backported to Debian etch, as version 2.53.5. I recommend
+upgrading to one of these versions if your wiki can be edited by third
+parties.