Дата публикации: | 24.02.2006 |
Дата изменения: | 05.05.2008 |
Всего просмотров: | 1564 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0913 CVE-2006-0914 CVE-2006-0915 CVE-2006-0916 CVE-2006-2420 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Bugzilla 2.x |
Уязвимые версии: Bugzilla 2.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "whinedays" в сценарии "editparams.cgi". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости требует наличие административных привилегий. Уязвимость существует в версиях до 2.20.1 и 2.22rc1. 2. Уязвимость существует из-за тог, что RSS ридеры декодируют HTML код в названиях страниц. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности злонамеренного сайта. Уязвимость существует в версиях 2.20rc1 по 2.20 и 2.21.1 3. Уязвимость существует из-за некорректной обработки URL, содержащего двойную косую черту в пути. Пользователь может послать личные данные на злонамеренный сайт. Уязвимость существует в версиях до 2.20.1 и 2.22rc1 URL производителя: bugzilla.org Решение: Установите последнюю версию (2.18.5 или 2.20.1) с сайта производителя. |
|
Ссылки: | 2.18.4, 2.20, and 2.21.1 Security Advisory |