Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Bugzilla LDAP注入和模板泄露漏洞

发布日期:2012-08-31
更新日期:2012-09-04受影响系统:
Bugzilla Bugzilla 4.x
Bugzilla Bugzilla 3.x
Bugzilla Bugzilla 2.x
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-3981Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla 中存在安全漏洞,可允许恶意用户泄露敏感信息或操作某些数据。1)通过用户名传递的某些输入没有正确转义即用在LDAP查询中,可被利用注入LDAP语句。此漏洞位于版本 2.12-3.6.10、3.7.1-4.0.7、4.1.1-4.2.2、4.3.1-4.3.22)应用没有限制目录访问扩展,可被利用泄露模板源代码。此漏洞位于版本2.23.2-3.6.10、3.7.1-4.0.7、4.1.1-4.2.2、4.3.1-4.3.2<*来源:Frédéric Buclin (LpSolit@gmail.com)
 
  链接:http://secunia.com/advisories/50433/
        http://www.bugzilla.org/security/3.6.10/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Bugzilla
--------
Bugzilla已经为此发布了一个安全公告(3.6.10)以及相应补丁:3.6.10:4.3.2, 4.2.2, 4.0.7, and 3.6.10 Security Advisory链接:http://www.bugzilla.org/security/3.6.10/Mozilla Firefox调试程序安全限制绕过漏洞Linux Kernel "clock_gettime()"本地拒绝服务漏洞相关资讯      Bugzilla安全漏洞  模板泄露漏洞 
  • Bugzilla "id"参数跨站脚本和信息  (02/22/2013 08:59:16)
  • Bugzilla YUI swfstore.swf 跨站脚  (11/16/2012 06:40:06)
  • Bugzilla 错误消息信息泄露漏洞  (11/15/2012 19:09:49)
  • Bugzilla field-events.js.tmpl产  (11/16/2012 06:41:56)
  • Bugzilla tabular报表字段值错误转  (11/15/2012 19:10:14)
  • Bugzilla User.get()组信息泄露漏  (11/15/2012 19:09:13)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款