Vulnerabilidad en la aplicación Bugzilla (CVE-2010-4568)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
28/01/2011
Última modificación:
11/04/2025
Descripción
Bugzilla v2.14 a la v2.22.7; v3.0.x, v3.1.x, y v3.2.x anterior a v3.2.10; v3.4.x anterior a v3.4.10; v3.6.x anterior a v3.6.4; y v4.0.x anterior a v4.0rc2, no genera adecuadamente valores aleatorios para las cookies y los tokens, lo que permite a atacantes remotos obtener acceso a cuentas de su elección a través de vectores no especificados. Relacionado con un número insuficiente de llamadas a la función "srand".
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:bugzilla:2.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.14.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.14.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.14.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.14.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:2.16.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053665.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053678.html
- http://osvdb.org/70700
- http://secunia.com/advisories/43033
- http://secunia.com/advisories/43165
- http://www.bugzilla.org/security/3.2.9/
- http://www.debian.org/security/2011/dsa-2322
- http://www.securityfocus.com/bid/45982
- http://www.vupen.com/english/advisories/2011/0207
- http://www.vupen.com/english/advisories/2011/0271
- https://bugzilla.mozilla.org/attachment.cgi?id=506031&action=diff
- https://bugzilla.mozilla.org/show_bug.cgi?id=619594
- https://bugzilla.mozilla.org/show_bug.cgi?id=621591
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65001
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053665.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053678.html
- http://osvdb.org/70700
- http://secunia.com/advisories/43033
- http://secunia.com/advisories/43165
- http://www.bugzilla.org/security/3.2.9/
- http://www.debian.org/security/2011/dsa-2322
- http://www.securityfocus.com/bid/45982
- http://www.vupen.com/english/advisories/2011/0207
- http://www.vupen.com/english/advisories/2011/0271
- https://bugzilla.mozilla.org/attachment.cgi?id=506031&action=diff
- https://bugzilla.mozilla.org/show_bug.cgi?id=619594
- https://bugzilla.mozilla.org/show_bug.cgi?id=621591
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65001