Se han encontrado varias vulnerabilidades en Bugzilla que pueden ser
aprovechadas por atacantes con diferentes consecuencias.
La entrada que se le pasa a varios campos incrustados entre las
etiquetas
y
no es debidamente depurada antes de ser devuelta
a los usuarios. Esto puede derivar en ejecución de código HTML o
scripts arbitrarios en el navegador del usuario.
a los usuarios. Esto puede derivar en ejecución de código HTML o
scripts arbitrarios en el navegador del usuario.
Un error a la hora de ver los adjuntos en modo diff permite a usuarios
que no son miembros del grupoinsidergroup, leer las descripciones de
los adjuntos. A la hora de exportar bugs al formato XML, el campo
deadline también es visible a usuarios que no formen parte del grupo
timetrackinggroup.
Se permite a los usuarios realizar ciertas acciones sensibles a través
de peticiones GET y POST, lo que puede ser aprovechado para borrar,
modificar o crear nuevos bugs.
La entrada que se le pasa a showdependencygraph.cgi no es debidamente
depurada antes de ser devuelta a los usuarios. Esto puede derivar en
ejecución de código HTML o scripts arbitrario en el navegador del
usuario.
Se recomienda actualizar a las versiones 2.18.6, 2.20.3, 2.22.1, o
2.23.3.
La tercera vulnerabilidad sólo está solucionada en las versiones
2.22.1 y 2.23.3.
laboratorio@hispasec.com
Más información:
Bugzilla Discloses Attachment Description and ‘Deadline’ Field to Remote Users
http://www.securitytracker.com/alerts/2006/Oct/1017064.html
Bugzilla Input Validation Holes Permit Cross-Site Scripting Attacks
http://www.securitytracker.com/alerts/2006/Oct/1017063.html
2.18.5, 2.20.2, 2.22, and 2.23.2 Security Advisory
http://www.bugzilla.org/security/2.18.5/
Bugzilla Multiple Cross Site Scripting and Information Disclosure Vulnerabilities
http://www.frsirt.com/english/advisories/2006/4035
Deja una respuesta