Mozilla Bugzilla till 4.2 mod_perl xmlrpc.cgi förfalskning på begäran över webbplatsen
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.3 | $0-$5k | 0.00 |
En kritiskt svag punkt hittades i Mozilla Bugzilla till 4.2 (Bug Tracking Software). Som påverkar en okänd funktion filen xmlrpc.cgi av komponenten mod_perl. Manipulering en okänd ingång leder till en sårbarhet klass förfalskning på begäran över webbplatsen svag punkt.
Den svaga punkten är publicerad 24/02/2012 av Mario Gomes som Bug 725663 i en form bug report (Bugzilla) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på bugzilla.mozilla.org. Denna svaga punkt behandlas som CVE-2012-0453. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
För vulnerability scanner Nessus en plugin har släppts med ID 58647 (FreeBSD : bugzilla Cross-Site Request Forgery (7f448dc1-82ca-11e1-b393-20cf30e32f6d)), så att sårbarheten kan testas.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser X-Force (73410) och Tenable (58647).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.3VulDB Meta Temp poäng: 6.3
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 6.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Förfalskning på begäran över webbplatsenCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 58647
Nessus namn: FreeBSD : bugzilla Cross-Site Request Forgery (7f448dc1-82ca-11e1-b393-20cf30e32f6d)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71280
OpenVAS namn: FreeBSD Ports: bugzilla
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
09/01/2012 🔍23/02/2012 🔍
24/02/2012 🔍
24/02/2012 🔍
24/02/2012 🔍
12/03/2012 🔍
10/04/2012 🔍
23/03/2015 🔍
30/11/2021 🔍
Källor
Säljare: mozilla.orgRådgivande: Bug 725663
Forskare: Mario Gomes
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2012-0453 (🔍)
X-Force: 73410
Vulnerability Center: 34606 - Bugzilla 4.0.2-4.0.4 and 4.1.1-4.2rc2 xmlrpc.cgi Cross-Site Request-Forgery Vulnerability, Low
SecurityFocus: 52135 - Bugzilla CVE-2012-0453 Cross Site Request Forgery Vulnerability
Inträde
Skapad: 23/03/2015 16:50Uppdaterad: 30/11/2021 11:01
Ändringar: 23/03/2015 16:50 (62), 10/04/2017 11:37 (11), 30/11/2021 11:01 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.