Vulnerabilidad en la función de respuesta en el endpoint JSONP en Bugzilla (CVE-2014-1546)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
14/08/2014
Última modificación:
12/04/2025
Descripción
La función de respuesta en el endpoint JSONP en WebService/Server/JSONRPC.pm en jsonrpc.cgi en Bugzilla 3.x y 4.x anterior a 4.0.14, 4.1.x y 4.2.x anterior a 4.2.10, 4.3.x y 4.4.x anterior a 4.4.5, y 4.5.x anterior a 4.5.5 acepta ciertos valores de devolución de llamada largos y no restringe los bytes iniciales de una respuesta JSONP, lo que permite a atacantes remotos realizar ataques de CSRF, y obtener información sensible, a través de un elemento OBJECT manipulado con contenido SWF consistente con el juego de acarcteres _bz_callback.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:bugzilla:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:bugzilla:3.1.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0349.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136217.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136369.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A169
- http://www.securityfocus.com/archive/1/532895
- http://www.securitytracker.com/id/1030648
- https://bugzilla.mozilla.org/show_bug.cgi?id=1036213
- http://advisories.mageia.org/MGASA-2014-0349.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136217.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136369.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A169
- http://www.securityfocus.com/archive/1/532895
- http://www.securitytracker.com/id/1030648
- https://bugzilla.mozilla.org/show_bug.cgi?id=1036213