Múltiples vulnerabilidades en Bugzilla 2.x y 3.x

Empresas

Las vulnerabilidades pueden ser aprovechadas para inyectar código scripting arbitrario, comandos de consola u obtener información sensible.

Bugzilla es un sistema de base de datos para comunicar bugs y asignarlos a desarrolladores, lo que permite obtener una gran simplificación administrativa respecto a la gestión manual de bugs. Bugzilla se utiliza en numerosos proyectos, sobre todo del tipo “Open Source”.

El primer fallo se debe a un error a la hora de validar datos del usuario que se le pasan al campo buildid. Esto puede ser aprovechado por un atacante para ejecutar código script arbitrario en el navegador de la víctima bajo el contexto de seguridad de la página afectada.

El segundo fallo se debe a un error de validación de entrada en la función Email::Send::Sendmail a la hora de procesar argumentos proporcionados por el usuario. Esto puede ser usado por un atacante para inyectar y ejecutar comandos de consola arbitrarios a través del script email_in.pl

El tercer fallo se debe a un error en la interfaz WebService (XML-RPC), que no restringe el acceso a ciertos campos. Esto puede ser aprovechado por atacantes para obtener información sensible.

Se recomienda actualizar a las versiones 2.20.5, 2.22.3 o 3.0.1 desde http://www.bugzilla.org/download/ o las herramientas automáticas propias de cada distribución.

Leer la biografía del autor  Ocultar la biografía del autor