Mandriva Linux 安全公告:bugzilla (MDVSA-2013:066)

medium Nessus 插件 ID 66080

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 bugzilla 中发现并修复了多种漏洞:

低于 3.6.10 的 Bugzilla 2.x 和 3.x、低于 4.0.7 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.2 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.3.2 的 Bugzilla 4.3.x 的 Template.pm 中的 get_attachment_link 函数在公开注释中展示附件描述前未检查附件是否为私密,这允许远程攻击者通过读取注释获取敏感描述信息 (CVE-2012-1969)。

低于 3.6.11 的 Bugzilla 2.x 和 3.x、低于 4.0.8 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.3 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.3.3 的 Bugzilla 4.3.x 中的 Auth/Verify/LDAP.pm 未限制用户名中的字符,这可能允许远程攻击者通过构建的登录尝试向 LDAP 目录注入数据 (CVE-2012-3981)。

低于 4.2.4 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc1 的 Bugzilla 4.3.x 和 4.4.x 中的跨站脚本 (XSS) 漏洞允许远程攻击者通过表格式报告构造期间未正确处理的字段值注入任意 Web 脚本或 HTML,这一点已由 Version 字段证实 (CVE-2012-4189)。

低于 3.6.12 的 Bugzilla 2.x 和 3.x、低于 4.0.9 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.4 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc1 的 Bugzilla 4.3.x 和 4.4.x 的 attachment.cgi 中的 Bugzilla/Attachment.pm 允许远程攻击者通过 obsolete=1 插入操作从隐私缺陷中读取附件描述 (CVE-2012-4197)。

低于 4.0.9 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.4 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc1 的 Bugzilla 4.3.x 和 4.4.x 的 Bugzilla/WebService/User.pm 中的 User.get 方法会根据群组是否存在情况产生不同的群组请求结果,这允许经过认证的远程用户通过观察调用是否抛出错误发现隐私群组名称 (CVE-2012-4198)。

低于 3.6.12 的 Bugzilla 3.x、低于 4.0.9 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.4 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc1 的 Bugzilla 4.3.x 和 4.4.x 中的 template/en/default/bug/field-events.js.tmpl 在某些涉及自定义字段可见性控制的情况下生成包含隐私产品名称或隐私组件名称的 JavaScript 函数调用,这允许远程攻击者通过读取 HTML 源代码获取敏感信息 (CVE-2012-4199)。

在低于 4.0.9 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.4 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc1 的 Bugzilla 4.3.x 和 4.4.x 中使用的 YUI 2.8.0 至 2.9.0 的 Flash 组件基础架构中的跨站脚本 (XSS) 漏洞允许远程攻击者通过与 swfstore.swf 相关的矢量注入任意 Web 脚本或 HTML,此问题与 CVE-2010-4209 相似 (CVE-2012-5883)。

低于 3.6.13 的 Bugzilla、低于 4.0.10 的 Bugzilla 3.7.x 和 4.0.x、低于 4.2.5 的 Bugzilla 4.1.x 和 4.2.x 以及低于 4.4rc2 的 Bugzilla 4.3.x 和 4.4.x 的 show_bug.cgi 中的跨站脚本 (XSS) 漏洞允许远程攻击者通过与无效格式参数值结合使用的 id 参数注入任意 Web 脚本或 HTML (CVE-2013-0785)。

低于 3.6.13 的 Bugzilla 2.x 和 3.x 以及低于 4.0.10 的 Bugzilla 3.7.x 和 4.0.x 中的 Bugzilla::Search::build_subselect 函数会根据产品是否存在的情况在无效产品查询中生成不同的错误消息,这允许远程攻击者通过使用查询的调试模式发现隐私产品名称 (CVE-2013-0786)。

更新后的程序包已升级为 4.2.5 版本,不易受到这些问题的影响

解决方案

更新受影响的 bugzilla 和/或 bugzilla-contrib 程序包。

插件详情

严重性: Medium

ID: 66080

文件名: mandriva_MDVSA-2013-066.nasl

版本: 1.9

类型: local

发布时间: 2013/4/20

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:mandriva:linux:bugzilla, p-cpe:/a:mandriva:linux:bugzilla-contrib, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/4/8

参考资料信息

CVE: CVE-2012-1969, CVE-2012-3981, CVE-2012-4189, CVE-2012-4197, CVE-2012-4198, CVE-2012-4199, CVE-2012-5883, CVE-2013-0785, CVE-2013-0786

BID: 54708, 55349, 56385, 56504, 58001, 58060

MDVSA: 2013:066