Mozilla Bugzilla till 4.2 mod_perl xmlrpc.cgi förfalskning på begäran över webbplatsen

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.3$0-$5k0.00

En kritiskt svag punkt hittades i Mozilla Bugzilla till 4.2 (Bug Tracking Software). Som påverkar en okänd funktion filen xmlrpc.cgi av komponenten mod_perl. Manipulering en okänd ingång leder till en sårbarhet klass förfalskning på begäran över webbplatsen svag punkt.

Den svaga punkten är publicerad 24/02/2012 av Mario Gomes som Bug 725663 i en form bug report (Bugzilla) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på bugzilla.mozilla.org. Denna svaga punkt behandlas som CVE-2012-0453. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 58647 (FreeBSD : bugzilla Cross-Site Request Forgery (7f448dc1-82ca-11e1-b393-20cf30e32f6d)), så att sårbarheten kan testas.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser X-Force (73410) och Tenable (58647).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.3
VulDB Meta Temp poäng: 6.3

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 6.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förfalskning på begäran över webbplatsen
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 58647
Nessus namn: FreeBSD : bugzilla Cross-Site Request Forgery (7f448dc1-82ca-11e1-b393-20cf30e32f6d)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 71280
OpenVAS namn: FreeBSD Ports: bugzilla
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

09/01/2012 🔍
23/02/2012 +45 dagar 🔍
24/02/2012 +1 dagar 🔍
24/02/2012 +0 dagar 🔍
24/02/2012 +0 dagar 🔍
12/03/2012 +17 dagar 🔍
10/04/2012 +29 dagar 🔍
23/03/2015 +1077 dagar 🔍
30/11/2021 +2444 dagar 🔍

Källorinfo

Säljare: mozilla.org

Rådgivande: Bug 725663
Forskare: Mario Gomes
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2012-0453 (🔍)
X-Force: 73410
Vulnerability Center: 34606 - Bugzilla 4.0.2-4.0.4 and 4.1.1-4.2rc2 xmlrpc.cgi Cross-Site Request-Forgery Vulnerability, Low
SecurityFocus: 52135 - Bugzilla CVE-2012-0453 Cross Site Request Forgery Vulnerability

Inträdeinfo

Skapad: 23/03/2015 16:50
Uppdaterad: 30/11/2021 11:01
Ändringar: 23/03/2015 16:50 (62), 10/04/2017 11:37 (11), 30/11/2021 11:01 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!