Mozilla Bugzilla邮件更改通知恶意代码执行漏洞

漏洞信息详情

Mozilla Bugzilla邮件更改通知恶意代码执行漏洞

漏洞简介

Bugzilla是美国Mozilla基金会开发的一套开源的缺陷跟踪系统,它可管理软件开发中缺陷的提交(new)、修复(resolve)、关闭(close)等整个生命周期。

在用户更改其电子邮件地址时,Bugzilla将获取当前电子邮件地址的可修改字段用于发送确认邮件。如果攻击者访问了另一个用户的会话,则可修改此字段造成电子邮件更改通知发送到自己的地址。这表示用户不应被通知其电子邮件地址已经被攻击者更改。

该漏洞位于以下版本中:Bugzilla 2.16rc1至2.22.7版本,3.0.x至3.3.x版本,3.4.12之前的3.4.x版本,3.5.x版本,3.6.6之前的3.6.x版本,3.7.x版本,4.0.2之前的4.0.x版本和4.1.3之前的4.1.x版本。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.bugzilla.org/download/

参考网址

来源: bugzilla.mozilla.org

链接:https://bugzilla.mozilla.org/show_bug.cgi?id=670868

来源: XF

名称: bugzilla-account-sec-bypass(69036)

链接:http://xforce.iss.net/xforce/xfdb/69036

来源: BID

名称: 49042

链接:http://www.securityfocus.com/bid/49042

来源: OSVDB

名称: 74301

链接:http://www.osvdb.org/74301

来源: www.bugzilla.org

链接:http://www.bugzilla.org/security/3.4.11/

来源: SECUNIA

名称: 45501

链接:http://secunia.com/advisories/45501

来源:NSFOCUS

名称:17548

链接:http://www.nsfocus.net/vulndb/17548

来源:NSFOCUS

名称:17454

链接:http://www.nsfocus.net/vulndb/17454

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享