Bugzilla < 3.6.12 / 4.0.9 / 4.2.4 / 4.4rc1 多种漏洞

medium Nessus 插件 ID 62973

简介

远程 Web 服务器包含受到多种漏洞影响的 CGI 应用程序。

描述

根据其标题,远程主机上安装的 Bugzilla 版本受到多种漏洞的影响:

- 由于未正确过滤表格式报告中的字段值,因此可注入代码,这可允许跨站脚本 (XSS)。请注意,此问题影响版本 4.1.1 到 4.2.3 以及 4.3.1 到 4.3.3。
(CVE-2012-4189)

- 当尝试将受限制缺陷中的附件标记为过时时,描述会在生成的错误消息中泄露。请注意,此问题影响的版本包括 2.16 到 3.6.11、3.7.1 到 4.0.8、4.1.1 到 4.2.3 以及 4.3.1 到 4.3.3。(CVE-2012-4197)

- 调用使用“groups”参数的 User.get 方法时,会泄漏群组的存在性,这可允许攻击者通过错误消息识别群组。请注意,此问题影响版本 3.7.1 到 4.0.8、4.1.1 到 4.2.3 以及 4.3.1 到 4.3.3。(CVE-2012-4198)

- 当自定义字段的可见性由受限制的产品或产品组件控制时,生成的 JavaScript 代码中会泄露自定义字段名称。请注意,此问题影响的版本包括 3.3.4 到 3.6.11、3.7.1 到 4.0.8、4.1.1 到 4.2.3 以及 4.3.1 到 4.3.3。(CVE-2012-4199)

- YUI2 的 swfstore.swf 中存在一个漏洞,可允许对托管受影响的 YUI .swf 文件的域产生 JavaScript 注入利用。请注意,此问题影响版本 3.7.1 到 4.0.8、4.1.1 到 4.2.3 以及 4.3.1 到 4.3.3。(CVE-2012-5883)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Bugzilla 3.6.12 / 4.0.9 / 4.2.4 / 4.4rc1 或更高版本。

另见

https://www.bugzilla.org/security/3.6.11/

插件详情

严重性: Medium

ID: 62973

文件名: bugzilla_3_6_12.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2012/11/20

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: cpe:/a:mozilla:bugzilla

必需的 KB 项: Settings/ParanoidReport, installed_sw/Bugzilla

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/11/13

漏洞发布日期: 2012/11/13

参考资料信息

CVE: CVE-2012-4189, CVE-2012-4197, CVE-2012-4198, CVE-2012-4199, CVE-2012-5883

BID: 56385, 56504

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990