Vulnerabilidad en access_has_bug_level de coreaccess_api.php de MantisBT (CVE-2012-1118)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
29/06/2012
Última modificación:
11/04/2025
Descripción
La función access_has_bug_level de core/access_api.php de MantisBT anteriores a 1.2.9 no restringe el acceso apropiadamente si private_bug_view_threshold es configurado a un array, lo que permite a atacantes remotos evitar las restricciones previstas y realizar determinadas acciones en reportes de bug privados.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mantisbt:mantisbt:*:*:*:*:*:*:*:* | 1.2.8 (incluyendo) | |
| cpe:2.3:a:mantisbt:mantisbt:0.18.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.0a1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.0a2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:0.19.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:1.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:1.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:1.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:mantisbt:mantisbt:1.0.0:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/092926.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093063.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093064.html
- http://secunia.com/advisories/48258
- http://secunia.com/advisories/49572
- http://secunia.com/advisories/51199
- http://security.gentoo.org/glsa/glsa-201211-01.xml
- http://www.debian.org/security/2012/dsa-2500
- http://www.mantisbt.org/bugs/changelog_page.php?version_id=140
- http://www.mantisbt.org/bugs/view.php?id=10124
- http://www.openwall.com/lists/oss-security/2012/03/06/9
- http://www.securityfocus.com/bid/52313
- https://github.com/mantisbt/mantisbt/commit/eb803ed02105fc919cf5f789e939f2b824162927
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/092926.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093063.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093064.html
- http://secunia.com/advisories/48258
- http://secunia.com/advisories/49572
- http://secunia.com/advisories/51199
- http://security.gentoo.org/glsa/glsa-201211-01.xml
- http://www.debian.org/security/2012/dsa-2500
- http://www.mantisbt.org/bugs/changelog_page.php?version_id=140
- http://www.mantisbt.org/bugs/view.php?id=10124
- http://www.openwall.com/lists/oss-security/2012/03/06/9
- http://www.securityfocus.com/bid/52313
- https://github.com/mantisbt/mantisbt/commit/eb803ed02105fc919cf5f789e939f2b824162927



