Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Bugzilla “jsonrpc.cgi”跨站请求伪造漏洞

发布日期:2012-01-31
更新日期:2012-02-13受影响系统:
Mozilla Bugzilla 4.x
不受影响系统:
Mozilla Bugzilla 4.0.4
Mozilla Bugzilla 3.6.8
Mozilla Bugzilla 3.4.14
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51783
CVE ID: CVE-2012-0440Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla在jsonrpc.cgi的实现上存在CSRF安全漏洞,成功利用这些漏洞可允许攻击者劫持任意用户使用JSON-RPC API的身份验证请求。<*来源:Mario Gomes
 
  链接:https://bugzilla.mozilla.org/show_bug.cgi?id=718319
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/Bugzilla UTF-8用户身份伪造漏洞PHP “magic_quotes_gpc”指令安全限制绕过漏洞相关资讯      bugzilla 
  • 在 FreeBSD 10.2 上如何通过配置   (02月16日)
  • 攻击者入侵 Bugzilla 访问未公开   (09/06/2015 21:15:51)
  • Linux 安装 Bugzilla 及打补丁,添  (03/22/2015 19:35:14)
  • Bugzilla Util.pm权限提升漏洞(CVE  (09/15/2015 19:09:15)
  • Bugzilla 5.0 新特性:新增REST   (07/31/2015 09:04:11)
  • Bugzilla命令注入及安全限制绕过漏  (01/27/2015 18:39:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论