unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Software » Software News » Softwarenews-Archiv » Bugzilla schließt Sicherheitslücken » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Bugzilla schließt Sicherheitslücken
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.707.374
Nächster Level: 22.308.442

1.601.068 Erfahrungspunkt(e) für den nächsten Levelanstieg

Bugzilla schließt Sicherheitslücken Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Im populären Bugtracking-System Bugzilla wurden einige Schwachstellen entdeckt, über die Angreifer SQL-Befehle einschleusen, Cross-Site-Scripting betreiben oder vertrauliche Informationen ausspähen könnten. In jetzt verfügbaren, neuen Versionen beheben die Entwickler die Fehler.

Durch das Senden von präparierten URLs etwa über Anklicken von Links in Bugzilla-Einträgen oder E-Mails an Bugzilla-Server ist es möglich, eine Fehlermeldung zu provozieren, die ihrerseits mit JavaScript die aufgerufene URL in die daraufhin ausgelieferte Fehlerseite einbindet. Beim Verarbeiten der präparierten URLs werden diese jedoch nicht korrekt gefiltert, sodass in die URL eingebautes JavaScript in dem Benutzer-Browser zur Ausführung kommen kann. Dies funktioniert jedoch nur mit nicht-RFC-konformen Browsern wie Internet Explorer 6 SP2 oder Konqueror 3.2, die beispielsweise ein "<" bei der Übertragung an den Server nicht in "%3C" umwandeln; dem Standard gehorchend und somit immun sind beispielsweise Firefox 1.x, Mozilla 1.7.5, Camino 0.8.2, Netscape 7.2 oder Safari 1.2.4.

Ein weiterer Fehler ermöglicht beliebigen Benutzern, Flags von Bugs zu ändern, auf die er eigentlich keinen Zugriff hat. Das Skript process_bug.cgi überprüft nicht, ob die übergebene Bug-ID mit der Flag-ID in den per URL übergebenen Parametern übereinstimmt. So könnten Angreifer auch Fehlertickets schließen oder Fehlerzusammenfassungen einsehen, die nicht für ihre Augen bestimmt waren.

Titel von vertraulichen (privaten) Fehlermeldungen waren in älteren Versionen von jedermann für kurze Zeit einzusehen, da der Code in Bugzilla zuerst den Fehlereintrag in die Datenbank eingestellt hat und anschließend das privat-Flag setzte. Der Zeitraum für die allgemeine Sichtbarkeit hängt von der Reakionszeit der Datenbank ab, laut den Bugzilla-Entwicklern liegt sie typischerweise unter einer Sekunde.

Betroffen von den Schwachstellen sind Bugzilla-Versionen vor 2.18.5 sowie 2.20 und ältere. Version 2.18.5 sowie 2.20.1 schließen die Lücken; das Update auf 2.20.1 ist auch als Patch gegen Version 2.20 erhältlich.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
23.02.2006 18:11 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Software » Software News » Softwarenews-Archiv » Bugzilla schließt Sicherheitslücken

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;