CERTA-2009-AVI-046

Vulnerability from certfr_avis - Published: 2009-02-03 - Updated: 2009-02-03

Plusieurs vulnérabilités affectent Bugzilla. Elles permettent des injections de code indirectes et des requêtes illégitimes par rebond.

Description

Plusieurs vulnérabilités sont présentes dans l'outil de gestion des bogues Bugzilla :

  • un manque de validation dans la gestion des pièces jointes permet à un utilisateur malveillant de fabriquer des requêtes illégitimes par rebond (CRSF ou cross-site request forgery) ;
  • un manque de validation dans la gestion des pièces jointes permet également à un utilisateur malveillant de réaliser de l'injection de code indirecte (XSS ou cross-site scripting) ;
  • quand le module mod_perl est utilisé, les chaînes de caractères ne sont pas suffisament aléatoires, ce qui permet de fabriquer des requêtes illégitimes par rebond et la visualisation de pièces jointes non publiques.

Solution

Les versions 2.22.7, 3.0.8, 3.2.2 et 3.3.3 corrigent ces vulnérabilités. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Bugzilla 3.x et 2.x.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eBugzilla 3.x et 2.x.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans l\u0027outil de gestion des\nbogues Bugzilla :\n\n-   un manque de validation dans la gestion des pi\u00e8ces jointes permet \u00e0\n    un utilisateur malveillant de fabriquer des requ\u00eates ill\u00e9gitimes par\n    rebond (CRSF ou cross-site request forgery) ;\n-   un manque de validation dans la gestion des pi\u00e8ces jointes permet\n    \u00e9galement \u00e0 un utilisateur malveillant de r\u00e9aliser de l\u0027injection de\n    code indirecte (XSS ou cross-site scripting) ;\n-   quand le module mod_perl est utilis\u00e9, les cha\u00eenes de caract\u00e8res ne\n    sont pas suffisament al\u00e9atoires, ce qui permet de fabriquer des\n    requ\u00eates ill\u00e9gitimes par rebond et la visualisation de pi\u00e8ces\n    jointes non publiques.\n\n## Solution\n\nLes versions 2.22.7, 3.0.8, 3.2.2 et 3.3.3 corrigent ces vuln\u00e9rabilit\u00e9s.\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2009-02-03T00:00:00",
  "last_revision_date": "2009-02-03T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du projet Bugzilla du 03 f\u00e9vrier 2009    :",
      "url": "http://www.bugzilla.org/security/3.0.7/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du projet Bugzilla du 02 f\u00e9vrier 2009    :",
      "url": "http://www.bugzilla.org/security/2.22.6/"
    }
  ],
  "reference": "CERTA-2009-AVI-046",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-02-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent Bugzilla. Elles permettent des\ninjections de code indirectes et des requ\u00eates ill\u00e9gitimes par rebond.\n",
  "title": "Vuln\u00e9rabilit\u00e9s de Bugzilla",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 du projet Bugzilla des 02 et 03 f\u00e9vrier 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…