Összefoglaló
A Bugzilla olyan sérülékenységeit jelentették, melyeket a rosszindulatú felhasználók egyes biztonsági megszorítások megkerülésére vagy cross-site scripting támadások lefolytatására használhatnak fel.
Leírás
A Bugzilla több sérülékenységét azonosították, melyeket a támadók felhasználhatnak biztonsági megszorítások megkerülésére vagy egyes információk felfedésére.
-
Bizonyos nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszaadnák azokat a felhasználóknak, ha a hiba lista „Nyomtatási” vagy „Hosszú” formátumát használják.
Ezt kihasználva tetszőleges HTML és szkript kód futtatható a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.A sérüllékenységet a 2.17.2 és a későbbi verziókban jelentették.
-
A felhasználók „canconfirm” jogosultság nélkül is hibákat vehetnek fel „NEW” vagy „ASSIGNED” státusszal az XML-RPC interfészen keresztül.
A sérülékenységet a 3.1.3 verzióban jelentették.
- A harmadik hibát az „email_in.pl” script hibája okozza, ami nem helyesen érvényesíti a „From” fejlécet. Ezt egyes biztonsági ellenőrzések megkerülésére lehet kihasználni.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 30064
Gyártói referencia: www.bugzilla.org
Gyártói referencia: www.bugzilla.org
Egyéb referencia: www.vupen.com