Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Bugzilla跨站脚本执行和安全限制绕过漏洞

发布日期:2011-12-30
更新日期:2011-12-31受影响系统:
Mozilla Bugzilla 4.x
Mozilla Bugzilla 3.x
不受影响系统:
Mozilla Bugzilla 4.2rc1
Mozilla Bugzilla 4.0.3
Mozilla Bugzilla 3.6.7
Mozilla Bugzilla 3.4.13
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51213
CVE ID: CVE-2011-3657,CVE-2011-3667Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla在实现上存在多个安全漏洞,成功利用这些漏洞可允许攻击者绕过某些安全限制、执行任意脚本代码、窃取Cookie验证凭证并执行某些管理操作。1)由于"User.offer_account_by_email"方法在发送帐户创建电子邮件之前没有检查"user_can_create_account"值,可被利用新建用户帐户;2)在返回给用户之前,没有正确过滤输入到chart.cgi (将"debug"设置为"1"时) 的"label0"参数的内容,可被利用执行任意HTML和脚本代码;3)在更改Real Name时,传递到report.cgi的某些输入没有正确过滤即被使用。可被利用插入任意HTML和脚本代码,然后在查看恶意数据时在受影响站点用户浏览器中执行这些代码。<*来源:Byron Jones
 
  链接:http://secunia.com/advisories/47365/
        http://secunia.com/advisories/47369/
        https://bugzilla.mozilla.org/show_bug.cgi?id=711714
        https://bugzilla.mozilla.org/show_bug.cgi?id=697699
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/HP Database Archiving Software远程任意代码执行漏洞PHP Web表单哈希冲突拒绝服务漏洞相关资讯      bugzilla 
  • 在 FreeBSD 10.2 上如何通过配置   (02月16日)
  • 攻击者入侵 Bugzilla 访问未公开   (09/06/2015 21:15:51)
  • Linux 安装 Bugzilla 及打补丁,添  (03/22/2015 19:35:14)
  • Bugzilla Util.pm权限提升漏洞(CVE  (09/15/2015 19:09:15)
  • Bugzilla 5.0 新特性:新增REST   (07/31/2015 09:04:11)
  • Bugzilla命令注入及安全限制绕过漏  (01/27/2015 18:39:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款