Bugzilla < 3.6.12 / 4.0.9 / 4.2.4 / 4.4rc1 複数の脆弱性

medium Nessus プラグイン ID 62973

概要

リモートの Web サーバーに、複数の脆弱性がある CGI アプリケーションが含まれています。

説明

そのバナーによると、リモートホストにインストールされているバージョンの Bugzilla は、以下の複数の脆弱性の影響を受けます:

- 表形式のレポート内のフィールド値が不適切にフィルターされるため、コードが注入されて、クロスサイトスクリプティング(XSS)を引き起こす可能性があります。注意:これは、4.1.1 から 4.2.3、および 4.3.1 から 4.3.3 のバージョンに影響を与えます。
(CVE-2012-4189)

- 古くて制限されているバグの添付ファイルをマークしようとすると、その結果エラーメッセージで、説明が漏洩します。注意:これは、2.16 から 3.6.11、3.7.1 から 4.0.8、4.1.1 から 4.2.3、および 4.3.1 から 4.3.3 のバージョンに影響を与えます。(CVE-2012-4197)

- User.get メソッドを「groups」引数で呼び出すと、グループの存在が漏洩し、エラーメッセージを介して攻撃者がグループを識別できる可能性があります。注意:これは、3.7.1 から 4.0.8、4.1.1 から 4.2.3、4.3.1 から 4.3.3 のバージョンに影響を与えます。(CVE-2012-4198)

- カスタムフィールド名は、カスタムフィールドの可視性が製品コンポーネントまたは制限された製品でコントロールされている場合に生成される、JavaScript コードで漏洩します。注意:これは、3.3.4 から 3.6.11、3.7.1 から 4.0.8、4.1.1 から 4.2.3、および 4.3.1 から 4.3.3 のバージョンに影響を与えます。(CVE-2012-4199)

- YUI2 からの swfstore.swf に脆弱性が存在しており、影響を受ける YUI .swf ファイルをホストするドメインに対して、JavaScript インジェクションの悪用を作成できる可能性があります。注意:これは、3.7.1 から 4.0.8、4.1.1 から 4.2.3、4.3.1 から 4.3.3 のバージョンに影響を与えます。(CVE-2012-5883)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Bugzilla 3.6.12 / 4.0.9 / 4.2.4 / 4.4rc1 または以降にアップグレードしてください。

参考資料

https://www.bugzilla.org/security/3.6.11/

プラグインの詳細

深刻度: Medium

ID: 62973

ファイル名: bugzilla_3_6_12.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/11/20

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:mozilla:bugzilla

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Bugzilla

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/11/13

脆弱性公開日: 2012/11/13

参照情報

CVE: CVE-2012-4189, CVE-2012-4197, CVE-2012-4198, CVE-2012-4199, CVE-2012-5883

BID: 56385, 56504

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990