Межсайтовый скриптинг в MantisBT

Дата публикации:
03.09.2010
Всего просмотров:
1122
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:1.7/Temporal:1.3
(AV:L/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:1.7/Temporal:1.3
(AV:L/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:1.7/Temporal:1.3
CVE ID:
CVE-2010-3070
CVE-2010-3303
CVE-2010-3763
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MantisBT 1.x
Уязвимые версии: MantisBT 1.2.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за того, что приложение использует уязвимый код NuSOAP. Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/403894.php

2. Уязвимость существует из-за недостаточной обработки входных данных в стандартных типах полей. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии "Manage Custom Fields".

3. Уязвимость существует из-за недостаточной обработки входных данных в именах проектов и категорий во время отображения данных в сценарии print_all_bug_page_word.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии "Project Manager".

4. Уязвимость существует из-за недостаточной обработки входных данных в поле Summary во время создания элемента в сценарии core/summary_api.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии "Reporter".

URL производителя: www.mantisbt.org

Решение: Установите последнюю версию 1.2.3 с сайта производителя.

Ссылки: http://www.mantisbt.org/bugs/changelog_page.php?project=mantisbt&version=1.2.3
http://www.mantisbt.org/bugs/view.php?id=12312
http://www.mantisbt.org/bugs/view.php?id=12232
http://www.mantisbt.org/bugs/view.php?id=12234
http://www.mantisbt.org/bugs/view.php?id=12309

или введите имя

CAPTCHA