Bugzilla < 4.0.11 / 4.2.7 / 4.4.1 多种漏洞

medium Nessus 插件 ID 70720

简介

远程 Web 服务器包含受到多种漏洞影响的 Web 应用程序。

描述

根据其标题,远程主机上安装的 Bugzilla 版本受到多种漏洞的影响:

- 由于“process_bug.cgi”的标记验证中的一个缺陷,存在一个跨站请求伪造漏洞。请注意,这仅影响版本 4.4rc1 到 4.4。
(CVE-2013-1733)

- 由于在更新含有“attachment.cgi”脚本的附件时 HTTP 请求验证中的一个缺陷,存在一个跨站请求伪造漏洞。请注意,此问题影响版本 2.16rc1 到 4.0.10、4.1.1 到 4.2.6 以及 4.3.1 到 4.4。(CVE-2013-1734)

- 由于“editflagtypes.cgi”中不正确的参数验证,存在一个跨站脚本漏洞。
请注意,此问题影响版本 2.17.1 到 4.0.10、4.1.1 到 4.2.6 以及 4.3.1 到 4.4。(CVE-2013-1742)

- 由于表格式报告中未正确过滤字段值,存在一个跨站脚本漏洞。
请注意,此问题影响 4.1.1 到 4.2.6 以及 4.3.1 到 4.4。
(CVE-2013-1743)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Bugzilla 4.0.11 / 4.2.7 / 4.4.1 或更高版本。

另见

https://www.bugzilla.org/news/#release441

https://www.securityfocus.com/archive/1/529262/30/0/threaded

https://bugzilla.mozilla.org/show_bug.cgi?id=911593

https://bugzilla.mozilla.org/show_bug.cgi?id=913904

https://bugzilla.mozilla.org/show_bug.cgi?id=924802

https://bugzilla.mozilla.org/show_bug.cgi?id=924932

插件详情

严重性: Medium

ID: 70720

文件名: bugzilla_4_4_1.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2013/10/31

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:mozilla:bugzilla

必需的 KB 项: Settings/ParanoidReport, installed_sw/Bugzilla

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/16

漏洞发布日期: 2013/9/1

参考资料信息

CVE: CVE-2013-1733, CVE-2013-1734, CVE-2013-1742, CVE-2013-1743

BID: 63197, 63199, 63204, 63205

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990