Multiple vulnerabilities have been discovered in MoinMoin. Please review
the CVE identifiers referenced below for details.
Воздействие
These vulnerabilities in MoinMoin allow remote users to inject arbitrary
web script or HTML, to obtain sensitive information and to bypass the
textcha protection mechanism. There are several other unknown impacts and
attack vectors.
Обход
There is no known workaround at this time.
Решение
All MoinMoin users should upgrade to the latest version:
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.