Múltiples vulnerabilidades en Bugzilla 2.x y 3.x


Quisiera comentarles un articulo que salió hace unos días atrás y que se publicó el sitio de Hispasec.com, le hago mención debido a la importancia de este tema para todos los desarrolladores de software libre o software propietarios.Se han encontrado múltiples vulnerabilidades en Bugzilla que pueden ser aprovechadas por atacantes para inyectar código scripting arbitrario, comandos de consola u obtener información sensible.

Bugzilla es un sistema de base de datos para comunicar bugs y asignarlos a desarrolladores, lo que permite obtener una gran simplificación administrativa respecto a la gestión manual de bugs. Bugzilla se utiliza en numerosos proyectos, sobre todo del tipo “Open Source“.

El primer fallo se debe a un error a la hora de validar datos del usuario que se le pasan al campo buildid. Esto puede ser aprovechado por un atacante para ejecutar código script arbitrario en el navegador de la víctima bajo el contexto de seguridad de la página afectada.

El segundo fallo se debe a un error de validación de entrada en la función Email::Send::Sendmail a la hora de procesar argumentos proporcionados por el usuario. Esto puede ser usado por un atacante para inyectar y ejecutar comandos de consola arbitrarios a través del script email_in.pl

El tercer fallo se debe a un error en la interfaz WebService (XML-RPC), que no restringe el acceso a ciertos campos. Esto puede ser aprovechado por atacantes para obtener información sensible.

Se recomienda actualizar a las versiones 2.20.5, 2.22.3 o 3.0.1 desde http://www.bugzilla.org/download/ o las herramientas automáticas propias de cada distribución.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3229/comentar

Más Información:

Security Advisories
https://bugzilla.mozilla.org/show_bug.cgi?id=386942
https://bugzilla.mozilla.org/show_bug.cgi?id=386860
https://bugzilla.mozilla.org/show_bug.cgi?id=382056

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s