]> git.vanrenterghem.biz Git - git.ikiwiki.info.git/blobdiff - doc/security.mdwn
Correctly handle filenames starting with a dash in add/rm/mv.
[git.ikiwiki.info.git] / doc / security.mdwn
index f0fcb0cd7d65576ab6437030040dfaa13d4b0f3d..c3b62cd3c6395fb9072071f8f15da3af4679f542 100644 (file)
@@ -480,10 +480,20 @@ untrusted committers, or have the attachments plugin enabled.
 
 Ludwig Nussel discovered a way for users to hijack root's tty when
 ikiwiki-mass-rebuild was run. Additionally, there was some potential
 
 Ludwig Nussel discovered a way for users to hijack root's tty when
 ikiwiki-mass-rebuild was run. Additionally, there was some potential
-for information disclosure via symlinks.
+for information disclosure via symlinks. ([[!cve CVE-2011-1408]])
 
 
-This hole was disconvered on 8 June 2011 and fixed the same day with
+This hole was discovered on 8 June 2011 and fixed the same day with
 the release of ikiwiki 3.20110608. Note that the fix is dependant on
 the release of ikiwiki 3.20110608. Note that the fix is dependant on
-a su that has a similar hole fixed; [[!debbug 628843]] tracks fixing
-the hole in Debian's su. An upgrade is a must for any sites whose
-admins run ikiwiki-mass-rebuild.
+a version of su that has a similar hole fixed. Version 4.1.5 of the shadow
+package contains the fixed su; [[!debbug 628843]] tracks fixing the hole in
+Debian. An upgrade is a must for any sites that have `ikiwiki-update-wikilist`
+installed suid (not the default), and whose admins run `ikiwiki-mass-rebuild`.
+
+## javascript insertion via meta tags
+
+Raúl Benencia discovered an additional XSS exposure in the meta plugin.
+([[!cve CVE-2012-0220]])
+
+This hole was discovered on 16 May 2012 and fixed the same day with
+the release of ikiwiki 3.20120516. A fix was backported to Debian squeeze,
+as version 3.20100815.9. An upgrade is recommended for all sites.