Bugzilla biztonsági hibái és cross-site scripting sérülékenységei

CH azonosító

CH-1198

Felfedezés dátuma

2008.05.04.

Súlyosság

Alacsony

Érintett rendszerek

Bugzilla
Mozilla

Érintett verziók

Mozilla Bugzilla 2.x, 3.x

Összefoglaló

A Bugzilla olyan sérülékenységeit jelentették, melyeket a rosszindulatú felhasználók egyes biztonsági megszorítások megkerülésére vagy cross-site scripting támadások lefolytatására használhatnak fel.

Leírás

A Bugzilla több sérülékenységét azonosították, melyeket a támadók felhasználhatnak biztonsági megszorítások megkerülésére vagy egyes információk felfedésére.

  1. Bizonyos nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszaadnák azokat a felhasználóknak, ha a hiba lista “Nyomtatási” vagy “Hosszú” formátumát használják.

    Ezt kihasználva tetszőleges HTML és szkript kód futtatható a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

    A sérüllékenységet a 2.17.2 és a későbbi verziókban jelentették.

  2. A felhasználók “canconfirm” jogosultság nélkül is hibákat vehetnek fel “NEW” vagy “ASSIGNED” státusszal az XML-RPC interfészen keresztül.

    A sérülékenységet a 3.1.3 verzióban jelentették.

  3. A harmadik hibát az “email_in.pl” script hibája okozza, ami nem helyesen érvényesíti a “From” fejlécet. Ezt egyes biztonsági ellenőrzések megkerülésére lehet kihasználni.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »