Mandriva Linux 安全性公告:bugzilla (MDVSA-2013:285)

medium Nessus Plugin ID 71099

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 bugzilla 中發現多個弱點並已更正:

在 4.4.1 之前的 4.4.x 版 Bugzilla 中,process_bug.cgi 有跨網站要求偽造 (CSRF) 弱點,其允許遠端攻擊者透過涉及 midair-collision token 的向量,劫持要求修改錯誤之任意使用者的驗證 (CVE-2013-1733)。

在 2.x 版、3.x 版和 4.0.11 之前的 4.0.x 版;4.1.x 版和 4.2.7 之前的 4.2.x 版;4.3.x 版和 4.4.1 之前的 4.4.x 版 Bugzilla 中,attachment.cgi 有跨網站要求偽造 (CSRF) 弱點,其允許遠端攻擊者透過更新動作,劫持要求認可附件變更之任意使用者的驗證 (CVE-2013-1734)。

在 2.x 版、3.x 版和 4.0.11 之前的 4.0.x 版;4.1.x 版和 4.2.7 之前的 4.2.x 版;4.3.x 版和 4.4.1 之前的 4.4.x 版 Bugzilla 中,editflagtypes.cgi 有多個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過 (1) id 或 (2) sortkey 參數插入任意 Web 指令碼或 HTML (CVE-2013-1742)。

在 4.1.x 版和 4.2.7 之前的 4.2.x 版,以及 4.3.x 版和 4.4.1 之前的 4.4.x 版 Bugzilla 中,report.cgi 有多個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過在建構表格式報告時不當處理的欄位值,插入任意 Web 指令碼或 HTML;(1) 摘要或 (2) 實際名稱欄位即為一例。注意:此問題之所以存在,是因為 CVE-2012-4189 (CVE-2013-1743) 的修正不完整。

更新版套件已升級至 4.2.7 版,不會受到這些問題的影響。

解決方案

更新受影響的 bugzilla 和/或 bugzilla-contrib 套件。

另請參閱

https://www.bugzilla.org/releases/4.2.6/release-notes.html

https://www.bugzilla.org/releases/4.2.7/release-notes.html

Plugin 詳細資訊

嚴重性: Medium

ID: 71099

檔案名稱: mandriva_MDVSA-2013-285.nasl

版本: 1.6

類型: local

已發布: 2013/11/27

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:bugzilla, p-cpe:/a:mandriva:linux:bugzilla-contrib, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/11/26

參考資訊

CVE: CVE-2013-1733, CVE-2013-1734, CVE-2013-1742, CVE-2013-1743

BID: 63197, 63199, 63204, 63205

MDVSA: 2013:285