MantisBT 1.1.0 < 1.2.16 多個弱點

high Nessus Plugin ID 73226

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到多個弱點影響。

說明

根據其版本號碼,遠端 Web 伺服器上主控的 MantisBT 安裝為 1.1.0 或更新版本,但在 1.2.16 之前。因此受到多個弱點影響:

-「account_sponsor_page.php」存在一個跨網站指令碼瑕疵,其中,「project_id」參數提交時不會進行驗證。這可允許遠端攻擊者利用特製的要求,在瀏覽器/伺服器信任關係中執行任意指令碼。(CVE-2013-4460)

- 在具有「Db_query()」函式的 SOAP API 中存在一個 SQL 插入瑕疵,其未透過「mc_issue_attachment_get」SOAP 要求正確清理使用者提供的輸入。這可允許遠端攻擊者插入或操控 SQL 查詢,進而導致操控或洩漏任意資料。此問題會影響 1.1.0a4 版或更新版本。(CVE-2014-1608)

-「core/news_api.php」、「core/summary_api.php」、「plugins/MantisGraph/core/graph_api.php」、「api/soap/mc_project_api.php」和「proj_doc_page.php」頁面中存在 SQL 插入瑕疵。這可允許遠端攻擊者插入或操控 SQL 查詢,進而導致操控或洩漏任意資料。此問題僅會影響 1.2.0 至 1.2.15 版。(CVE-2014-1609)

請注意,Nessus 僅依據自我報告的版本號碼,並未實際嘗試惡意利用這些問題。

解決方案

升級至 1.2.16 版或更新版本。

另請參閱

https://mantisbt.org/blog/archives/mantisbt/275

https://mantisbt.org/bugs/view.php?id=16513

https://mantisbt.org/bugs/view.php?id=16879

https://mantisbt.org/bugs/view.php?id=16880

Plugin 詳細資訊

嚴重性: High

ID: 73226

檔案名稱: mantis_1_2_16.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2014/3/27

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:mantisbt:mantisbt

必要的 KB 項目: installed_sw/MantisBT, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/2/8

弱點發布日期: 2013/10/19

參考資訊

CVE: CVE-2013-4460, CVE-2014-1608, CVE-2014-1609

BID: 63273, 65445, 65461

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990