Bugzilla跨站脚本执行和安全限制绕过漏洞

发布日期:2011-12-30
更新日期:2011-12-31

受影响系统:
Mozilla Bugzilla 4.x
Mozilla Bugzilla 3.x
不受影响系统:
Mozilla Bugzilla 4.2rc1
Mozilla Bugzilla 4.0.3
Mozilla Bugzilla 3.6.7
Mozilla Bugzilla 3.4.13
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51213
CVE ID: CVE-2011-3657,CVE-2011-3667

Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。

Bugzilla在实现上存在多个安全漏洞,成功利用这些漏洞可允许攻击者绕过某些安全限制、执行任意脚本代码、窃取Cookie验证凭证并执行某些管理操作。

1)由于"User.offer_account_by_email"方法在发送帐户创建电子邮件之前没有检查"user_can_create_account"值,可被利用新建用户帐户;

2)在返回给用户之前,没有正确过滤输入到chart.cgi (将"debug"设置为"1"时) 的"label0"参数的内容,可被利用执行任意HTML和脚本代码;

3)在更改Real Name时,传递到report.cgi的某些输入没有正确过滤即被使用。可被利用插入任意HTML和脚本代码,然后在查看恶意数据时在受影响站点用户浏览器中执行这些代码。

<*来源:Byron Jones
 
  链接:
       
        https://bugzilla.mozilla.org/show_bug.cgi?id=711714
        https://bugzilla.mozilla.org/show_bug.cgi?id=697699
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwjdjp.html