Plataforma
php
Componente
tableprogresstracking
Corregido en
1.2.2
La extensión TableProgressTracking para MediaWiki, utilizada para rastrear el progreso contra criterios específicos, presenta una vulnerabilidad de Cross-Site Request Forgery (CSRF) en versiones 1.2.0 y anteriores. Esta falla permite a un atacante, mediante una página web maliciosa, ejecutar acciones autenticadas en nombre de un usuario autenticado en una wiki donde la extensión esté instalada. La vulnerabilidad ha sido corregida en la versión 1.2.1.
Un atacante puede explotar esta vulnerabilidad para realizar acciones no autorizadas en una wiki MediaWiki que utilice la extensión TableProgressTracking. Esto incluye la eliminación de tablas de progreso o la modificación de su estado, sin el consentimiento del usuario legítimo. El ataque se realiza a través de la creación de una página web maliciosa que, al ser visitada por un usuario autenticado, envía solicitudes CSRF al servidor de la wiki. La falta de validación de tokens CSRF en la API REST facilita este tipo de ataques, permitiendo a un atacante manipular los datos de la extensión.
Esta vulnerabilidad fue publicada el 2025-12-10. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la necesidad de interacción del usuario y la relativa complejidad del ataque. No está listada en el KEV de CISA.
Wikis utilizing the TableProgressTracking extension in versions 1.2.0 and below are at risk. This includes organizations relying on MediaWiki for project tracking, task management, or other progress-related workflows. Shared hosting environments where multiple MediaWiki instances share the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.
• php / web: Examine MediaWiki extension directories for versions prior to 1.2.1. Check access logs for suspicious requests targeting the TableProgressTracking REST API endpoints without proper CSRF tokens.
find /var/www/mediawiki/extensions/ -name "TableProgressTracking*" -type d -print0 | xargs -0 stat -c '%n %y'• php / web: Review MediaWiki's audit logs for unusual activity related to table creation or deletion. Look for requests originating from unexpected IP addresses. • generic web: Monitor for unusual activity within the MediaWiki installation, such as unexpected table modifications or data inconsistencies.
disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar la extensión TableProgressTracking a la versión 1.2.1 o superior, donde se ha implementado la validación de tokens CSRF. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la API REST a través de un firewall de aplicaciones web (WAF) o configurar reglas de proxy que bloqueen solicitudes sospechosas. Además, se aconseja educar a los usuarios sobre los riesgos de los ataques CSRF y evitar la visita de sitios web no confiables.
Actualice la extensión TableProgressTracking a la versión 1.2.1 o superior. Esta versión corrige la vulnerabilidad CSRF en la API REST. La actualización impedirá que atacantes ejecuten acciones no autorizadas en nombre de los usuarios autenticados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la extensión TableProgressTracking de MediaWiki, que permite a atacantes realizar acciones no autorizadas en wikis afectadas.
Sí, si está utilizando la extensión TableProgressTracking en versiones 1.2.0 o anteriores, es vulnerable a esta vulnerabilidad.
Actualice la extensión TableProgressTracking a la versión 1.2.1 o superior para corregir la vulnerabilidad.
Hasta el momento, no se ha reportado explotación activa de esta vulnerabilidad en campañas conocidas.
Consulte el sitio web de MediaWiki para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.mediawiki.org/wiki/Securityalerts](https://www.mediawiki.org/wiki/Securityalerts)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.