Bugzilla hamisítás és cross-site kérés hamisítás sérülékenységek

CH azonosító

CH-6341

Angol cím

Bugzilla Spoofing and Cross-Site Request Forgery Vulnerabilities

Felfedezés dátuma

2012.01.31.

Súlyosság

Alacsony

Érintett rendszerek

Bugzilla
Mozilla

Érintett verziók

Mozilla Bugzilla 3.x, 4.x

Összefoglaló

A Bugzilla olyan sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú felhasználók kihasználhatnak hamisítás támadásokat, a támadók pedig cross-site kérés hamisítás (XSRF – cross-site request forgery) támadásokat indíthatnak.

Leírás

  1. Bizonyos UTF8-al kódolt karaktereket tartalmazó email címek kezelésében található hiba kihasználható pl. egy másik felhasználó megszemélyesítésére.
  2. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható pl. bizonyos hiba (bug) adat megváltoztatására vagy bizonyos adminisztratív feladatok futtatására, amikor egy bejelentkezett felhasználó meglátogat egy speciálisan kialakított internetes oldalt.

Az érintett termékek listája megtekinthető a gyártó internetes oldalán.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »