~ubuntu-branches/ubuntu/hardy/moin/hardy-security

« back to all changes in this revision

Viewing changes to debian/patches/30003_CVE-2008-0780.patch

  • Committer: Bazaar Package Importer
  • Author(s): Jamie Strandboge
  • Date: 2009-01-29 17:37:53 UTC
  • Revision ID: james.westby@ubuntu.com-20090129173753-xm7nl5v3m2sneajf
Tags: 1.5.8-5.1ubuntu2.2
* SECURITY UPDATE: cross-site scripting via rename parameter and
  basename variable
  - debian/patches/30001_CVE-2009-0260.patch: use wikiutil.escape() in
    MoinMoin/action/AttachFile.py
  - CVE-2009-0260
* SECURITY UPDATE: cross-site scripting via content variable
  - debian/pathes/30002_antispam_xss_fix.patch: use wikiutil.escape()
    in MoinMoin/util/antispam.py
  - CVE-2009-XXXX
* SECURITY UPDATE: cross-site scripting in login
  - debian/patches/30003_CVE-2008-0780.patch: update action/login.py to use
    wikiutil.escape() for name
  - CVE-2008-0780
  - LP: #200897
* SECURITY UPDATE: cross-site scripting in AttachFile
  - debian/patches/30004_CVE-2008-0781.patch: use wikiutil.escape() for
    msg, pagename and target filenames in MoinMoin/action/AttachFile.py
  - CVE-2008-0781
* SECURITY UPDATE: directory traversal vulnerability via MOIN_ID in userform
    cookie action
  - debian/patches/30005_CVE-2008-0782.patch: update MoinMoin/user.py to
    check USERID via the new id_sanitycheck() function
  - CVE-2008-0782

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
#
 
2
# Patch: http://hg.moinmo.in/moin/1.5/rev/2f952fa361c7
 
3
# Description: XSS fix for login action
 
4
#
 
5
diff -Nur moin-1.5.8/MoinMoin/action/login.py moin-1.5.8.new/MoinMoin/action/login.py
 
6
--- moin-1.5.8/MoinMoin/action/login.py 2006-05-11 11:24:00.000000000 -0500
 
7
+++ moin-1.5.8.new/MoinMoin/action/login.py     2009-01-29 17:29:20.000000000 -0600
 
8
@@ -40,12 +40,12 @@
 
9
             if not user.isValidName(request, name):
 
10
                  error = _("""Invalid user name {{{'%s'}}}.
 
11
 Name may contain any Unicode alpha numeric character, with optional one
 
12
-space between words. Group page name is not allowed.""") % name
 
13
+space between words. Group page name is not allowed.""") % wikiutil.escape(name)
 
14
 
 
15
             # Check that user exists
 
16
             elif not user.getUserId(request, name):
 
17
                 error = _('Unknown user name: {{{"%s"}}}. Please enter'
 
18
-                             ' user name and password.') % name
 
19
+                             ' user name and password.') % wikiutil.escape(name)
 
20
 
 
21
             # Require password
 
22
             else: