Mozilla Bugzilla à 2.19.2 post_bug.cgi divulgation de l'information
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Mozilla Bugzilla (Bug Tracking Software). Affecté par cette vulnérabilité est une fonction inconnue du fichier post_bug.cgi. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation de l'information.
Le bug a été découvert sur 11/05/2005. La vulnerabilité a été publié en 12/05/2005 par Roman Pszonka, Gervase Markham, Frédéric Buclin, Myk Melez, Joel Peshkin et Marc Schumann avec le numéro d'identification Bug 287109 avec bug report (Bugzilla) (non défini). La notice d'information est disponible en téléchargement sur bugzilla.mozilla.org Cette vulnérabilité est identifiée comme CVE-2005-1564. Résultat facile à exploiter. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un exploit sont connus.
Après avant et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1 jours. Le scanner de vulnérabilités Nessus propose un module ID 18245 (Bugzilla < 2.18.1 Multiple Information Disclosures), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (20584) et Tenable (18245).
Produit
Taper
Fournisseur
Nom
Version
- 2.10
- 2.12
- 2.14
- 2.14.1
- 2.14.2
- 2.14.3
- 2.14.4
- 2.14.5
- 2.16
- 2.16.1
- 2.16.2
- 2.16.3
- 2.16.4
- 2.16.5
- 2.17
- 2.17.1
- 2.17.3
- 2.17.4
- 2.17.5
- 2.17.6
- 2.17.7
- 2.18
- 2.19.1
- 2.19.2
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score de méta-température: 6.6
VulDB Note de base: 7.3
VulDB Note temporaire: 6.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Divulgation de l'informationCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 18245
Nessus Nom: Bugzilla < 2.18.1 Multiple Information Disclosures
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Chronologie
11/05/2005 🔍12/05/2005 🔍
12/05/2005 🔍
12/05/2005 🔍
12/05/2005 🔍
12/05/2005 🔍
12/05/2005 🔍
14/05/2005 🔍
04/06/2006 🔍
11/03/2015 🔍
19/06/2019 🔍
Sources
Fournisseur: mozilla.orgBulletin: Bug 287109
Chercheur: Roman Pszonka, Gervase Markham, Frédéric Buclin, Myk Melez, Joel Peshkin, Marc Schumann
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2005-1564 (🔍)
X-Force: 20584
Vulnerability Center: 11757 - Mozilla Bugzilla post_bug.cgi Allows Adding Bugs for Closed Products, Medium
SecurityFocus: 13605
Secunia: 15338
OSVDB: 16426 - Bugzilla Closed State Product Bug Entry Creation
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 11/03/2015 11:41Mise à jour: 19/06/2019 20:43
Changements: 11/03/2015 11:41 (71), 19/06/2019 20:43 (5)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.