Множественные уязвимости в Bugzilla

Дата публикации:
13.12.2012
Дата изменения:
13.12.2012
Всего просмотров:
727
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
CVE ID:
CVE-2012-4189
CVE-2012-4197
CVE-2012-4198
CVE-2012-4199
CVE-2012-5475
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Bugzilla 3.x
Bugzilla 4.x
Уязвимые версии:
Bugzilla 3.x
Bugzilla 4.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю осуществить DoS атаку.

1. Уязвимость существует из-за ошибки при которой видимость определенных полей управляется запрещенным продуктом или компонентом продукта. Удаленный пользователь может через исходный код JavaScript раскрыть имя определённых полей.

2. Уязвимость существует из за того, что метод User.get() возвращает разные ответы. Удаленный пользователь может раскрыть существование групп.

3. Уязвимость существует из-за недостаточной обработки входных данных при создании табулярных отчетов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за ошибки при пометке прикрепления, как устаревшего. Удаленный пользователь может через сообщение об ошибке раскрыть описание вложения.

5. Приложение содержит уязвимую версию swfstore.swf, с подробным описанием уязвимости можно ознакомиться по адресу:
www.securitylab.ru/vulnerability/432056.php

URL производителя: http://www.mozilla.org/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: http://www.bugzilla.org/security/3.6.11/

или введите имя

CAPTCHA