BUGTRAQ ID: 33580 Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。 Bugzilla用户可以上传HTML或JavaScript附件,之后其他用户可以在Web浏览器中查看上传的附件。攻击者可以诱骗其他Bugzilla用户查看恶意附件,由于Bugzilla使用与其他应用程序相同的域名查看附件,恶意附件可以访问用户的cookie并执行受限制的操作。 在更新Bug时没有验证对process_bug.cgi的调用是否来自Bugzilla,在删除保存的搜索、关键字或未使用的标记时或用户更新偏好时也没有验证请求是否来自Bugzilla,如果用户跟随了恶意链接就会导致跨站请求伪造攻击。 Mozilla Bugzilla 3.x Mozilla Bugzilla 2.22.x 厂商补丁: Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.bugzilla.org/download/ target=_blank rel=external nofollow>http://www.bugzilla.org/download/</a>
BUGTRAQ ID: 33580 Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。 Bugzilla用户可以上传HTML或JavaScript附件,之后其他用户可以在Web浏览器中查看上传的附件。攻击者可以诱骗其他Bugzilla用户查看恶意附件,由于Bugzilla使用与其他应用程序相同的域名查看附件,恶意附件可以访问用户的cookie并执行受限制的操作。 在更新Bug时没有验证对process_bug.cgi的调用是否来自Bugzilla,在删除保存的搜索、关键字或未使用的标记时或用户更新偏好时也没有验证请求是否来自Bugzilla,如果用户跟随了恶意链接就会导致跨站请求伪造攻击。 Mozilla Bugzilla 3.x Mozilla Bugzilla 2.22.x 厂商补丁: Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.bugzilla.org/download/ target=_blank rel=external nofollow>http://www.bugzilla.org/download/</a>