Debian DSA-2322-1:bugzilla - 數個弱點

high Nessus Plugin ID 56444

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Bugzilla (一種 Web 型錯誤追蹤系統) 中發現數個弱點。

- CVE-2010-4572 透過將特定字串插入特定 URL,可將標頭與內容插入任何瀏覽器。

- CVE-2010-4567、CVE-2011-0048 Bugzilla 擁有一個「URL」欄位,可包含數種類型的 URL,其中包括「javascript:」與「data:」URL。
但是,它無法使「javascript:」與「data:」URL 成為可供點選的連結,以防止跨網站指令碼攻擊或其他攻擊。透過在 URL 中 Bugzilla 並未預期的位置新增空格,可繞過此保護。此外,「javascript:」與「data:」連結一律會向登出的使用者顯示為可供點選。

- CVE-2010-4568 使用者可在非常短的時間內 (短到攻擊足以達到很高效果的程度) 取得對任何 Bugzilla 帳戶未經授權的存取權。

- CVE-2011-0046 各種頁面容易遭受跨網站要求偽造攻擊。其中的大多數問題都不像之前的 CSRF 弱點一樣嚴重。

- CVE-2011-2978 當使用者變更其電子郵件地址時,Bugzilla 信任使用者可修改的欄位,以取得要將確認訊息傳送至的目前電子郵件地址。如果攻擊者可以存取其他使用者的工作階段 (例如,如果該使用者在公共場所將其瀏覽器視窗保持開啟),攻擊者可修改此欄位,讓電子郵件變更通知傳送到自己的地址。這表示使用者不會收到其帳戶的電子郵件地址已由攻擊者變更的通知。

- CVE-2011-2381 僅針對 flagmail,附件描述中有新行,可在編輯附件旗標時,導致在電子郵件通知中插入特製的標頭。

- CVE-2011-2379 Bugzilla 在以原始格式檢視附件時,會針對附件使用替代主機,以防止跨網站指令碼攻擊。此替代主機現在也會在於「Raw Unified」模式下檢視修補程式時使用,因為 Internet Explorer 8 與更舊版本,以及 5.0.6 版之前的 Safari 會探查內容,進而可導致執行惡意程式碼。

- CVE-2011-2380、CVE-2011-2979 一般而言,群組名稱為機密且只有群組成員能夠看到,如果群組用於錯誤,則非成員也會看到。透過在建立或編輯錯誤時特製 URL,可猜測群組是否存在,即使針對未在錯誤中使用,並因此視為保密的群組也是如此。

解決方案

升級 bugzilla 套件。

針對舊的穩定發行版本 (lenny),反向移植修補程式來修正這些錯誤並不實際。強烈建議 lenny 上 bugzilla 的使用者升級至 squeeze 發行版本中的版本。

針對穩定的發行版本 (squeeze),這些問題已在版本 3.6.2.0-4.4 中獲得修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2011-2979

https://packages.debian.org/source/squeeze/bugzilla

https://www.debian.org/security/2011/dsa-2322

https://security-tracker.debian.org/tracker/CVE-2010-4572

https://security-tracker.debian.org/tracker/CVE-2010-4567

https://security-tracker.debian.org/tracker/CVE-2011-0048

https://security-tracker.debian.org/tracker/CVE-2010-4568

https://security-tracker.debian.org/tracker/CVE-2011-0046

https://security-tracker.debian.org/tracker/CVE-2011-2978

https://security-tracker.debian.org/tracker/CVE-2011-2381

https://security-tracker.debian.org/tracker/CVE-2011-2379

https://security-tracker.debian.org/tracker/CVE-2011-2380

Plugin 詳細資訊

嚴重性: High

ID: 56444

檔案名稱: debian_DSA-2322.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2011/10/11

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:bugzilla, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/10/10

弱點發布日期: 2011/1/28

參考資訊

CVE: CVE-2010-4567, CVE-2010-4568, CVE-2010-4572, CVE-2011-0046, CVE-2011-0048, CVE-2011-2379, CVE-2011-2380, CVE-2011-2381, CVE-2011-2978, CVE-2011-2979

BID: 45982, 49042

DSA: 2322