Bugzilla до 4.3.3 report-table.html.tmpl межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Bugzilla до 4.3.3. Она была оценена как проблематичный. Неизвестная функция файла report.cgi/report-table.html.tmpl вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2012-4189. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Bugzilla до 4.3.3. Она была оценена как проблематичный. Неизвестная функция файла report.cgi/report-table.html.tmpl вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована 13.11.2012 исследователем Frederic Buclin , David Lawrence , Gervase Markham and Mateusz Jurczyk с идентификатором 3.6.11 в виде Posting (Веб-сайт). Консультация доступна по адресу bugzilla.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость обозначается как CVE-2012-4189. CVE был назначен 08.08.2012. Атаку можно инициировать удаленно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 62956. Он отнесён к семейству FreeBSD Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12625 (Mozilla Bugzilla Multiple Cross-Site Scripting and Information Disclosure Vulnerabilities).

Обновление до 3.6.12, 4.0.9, 4.2.4 и 4.4rc1 or higher может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56504), X-Force (80031), Secunia (SA51265), SecurityTracker (ID 1027770) и Vulnerability Center (SBV-37393).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Mateusz Goik
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62956
Nessus Имя: FreeBSD : bugzilla -- multiple vulnerabilities (2b841f88-2e8d-11e2-ad21-20cf30e32f6d)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 72601
OpenVAS Имя: FreeBSD Ports: bugzilla
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Bugzilla 3.6.12/4.0.9/4.2.4/4.4rc1 or higher

ХронологияИнформация

08.08.2012 🔍
13.11.2012 +97 дни 🔍
13.11.2012 +0 дни 🔍
13.11.2012 +0 дни 🔍
14.11.2012 +1 дни 🔍
14.11.2012 +0 дни 🔍
14.11.2012 +0 дни 🔍
15.11.2012 +1 дни 🔍
16.11.2012 +1 дни 🔍
16.11.2012 +0 дни 🔍
19.11.2012 +3 дни 🔍
26.11.2012 +7 дни 🔍
09.10.2013 +317 дни 🔍
09.10.2013 +0 дни 🔍
19.04.2021 +2749 дни 🔍

ИсточникиИнформация

Консультация: 3.6.11
Исследователь: Frederic Buclin , David Lawrence , Gervase Markham , Mateusz Jurczyk
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-4189 (🔍)
GCVE (CVE): GCVE-0-2012-4189
GCVE (VulDB): GCVE-100-6945
X-Force: 80031 - Bugzilla tabular reports cross-site scripting, Medium Risk
SecurityFocus: 56504 - Bugzilla Multiple Cross Site Scripting and Information Disclosure Vulnerabilities
Secunia: 51265 - Bugzilla Multiple Vulnerabilities, Moderately Critical
OSVDB: 87303
SecurityTracker: 1027770 - Bugzilla Flaws Permit Cross-Site Scripting and Information Disclosure Attacks
Vulnerability Center: 37393 - Mozilla Bugzilla Remote Cross-Site Scripting via Improperly Handled Field Value - CVE-2012-4189, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.11.2012 11:30
Обновлено: 19.04.2021 11:52
Изменения: 16.11.2012 11:30 (90), 21.04.2017 22:09 (10), 19.04.2021 11:52 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:19E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!