发布日期:2012-01-31
更新日期:2012-02-13受影响系统:
Mozilla Bugzilla 4.x
不受影响系统:
Mozilla Bugzilla 4.0.4
Mozilla Bugzilla 3.6.8
Mozilla Bugzilla 3.4.14
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51784
CVE ID: CVE-2012-0448Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla没有剔除新邮件账户电子邮件中的非ASCII字符,在UTF-8的处理上存在用户身份伪造漏洞,成功利用这些漏洞可允许攻击者模拟任意用户,执行非法操作。<*来源:James Kettle
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=714472
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/IBM SPSS 数据收集和Dimensions ActiveX控件多个远程代码执行漏洞Bugzilla “jsonrpc.cgi”跨站请求伪造漏洞相关资讯 bugzilla
- 在 FreeBSD 10.2 上如何通过配置 (02月16日)
- 攻击者入侵 Bugzilla 访问未公开 (09/06/2015 21:15:51)
- Linux 安装 Bugzilla 及打补丁,添 (03/22/2015 19:35:14)
| - Bugzilla Util.pm权限提升漏洞(CVE (09/15/2015 19:09:15)
- Bugzilla 5.0 新特性:新增REST (07/31/2015 09:04:11)
- Bugzilla命令注入及安全限制绕过漏 (01/27/2015 18:39:51)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述
|