Page 2 of 72 results (0.013 seconds)

CVSS: 6.5EPSS: 0%CPEs: 41EXPL: 0

Bugzilla before 4.0.16, 4.1.x and 4.2.x before 4.2.12, 4.3.x and 4.4.x before 4.4.7, and 5.x before 5.0rc1 allows remote authenticated users to execute arbitrary commands by leveraging the editcomponents privilege and triggering crafted input to a two-argument Perl open call, as demonstrated by shell metacharacters in a product name. Bugzilla anterior a 4.0.16, 4.1.x y 4.2.x anterior a 4.2.12, 4.3.x y 4.4.x anterior a 4.4.7, y 5.x anterior a 5.0rc1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios mediante el aprovechamiento del privilegio editcomponents y la provocación de entradas manipuladas en una llamada abierta de doble argumento Perl, tal y como fue demostrado mediante megacaracteres de shell en el nombre de un producto. • http://advisories.mageia.org/MGASA-2015-0048.html http://lists.fedoraproject.org/pipermail/package-announce/2015-February/149921.html http://lists.fedoraproject.org/pipermail/package-announce/2015-February/149925.html http://www.bugzilla.org/security/4.0.15 http://www.mandriva.com/security/advisories?name=MDVSA-2015:030 https://bugzilla.mozilla.org/show_bug.cgi?id=1079065 https://security.gentoo.org/glsa/201607-11 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.0EPSS: 1%CPEs: 207EXPL: 0

The confirm_create_account function in the account-creation feature in token.cgi in Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 does not specify a scalar context for the realname parameter, which allows remote attackers to create accounts with unverified e-mail addresses by sending three realname values with realname=login_name as the second, as demonstrated by selecting an e-mail address with a domain name for which group privileges are automatically granted. La función confirm_create_account en la caracteristica account-creation en token.cgi en Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 no especifica un contexto escalar para el parámetro realname, lo que permite a atacantes remotos crear cuentas con direcciones de e-mail no verificadas mediante el envío de tres valores realname con realname=login_name como el segundo, tal y como fue demostrado mediante la selección de una dirección de e-mail con un nombre de dominio para el cual privilegios de grupo se ceden automáticamente. • http://advisories.mageia.org/MGASA-2014-0412.html http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-perl-web-applications http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://openwall.com/lists/oss-security/2014/10/07/20 http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-I • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.0EPSS: 0%CPEs: 207EXPL: 0

Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 allows remote authenticated users to obtain sensitive private-comment information by leveraging a role as a flag recipient, related to Bug.pm, Flag.pm, and a mail template. Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 permite a usuarios remotos autenticados obtener información sensible de comentarios privados mediante el aprovechamiento de un rol como un recipiente de indicadores, relacionado con Bug.pm, Flag.pm, y una plantilla de correo. • http://advisories.mageia.org/MGASA-2014-0412.html http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-Information-Leak.html http://www.bugzilla.org/security/4.0.14 http://www.mandriva.com/security/advisories?name=MDVSA-2014:200 http://www&# • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 207EXPL: 0

Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 does not ensure that a scalar context is used for certain CGI parameters, which allows remote attackers to conduct cross-site scripting (XSS) attacks by sending three values for a single parameter name. Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 no asegura que se utilice un contexto escalar para ciertos parámetro CGI, lo que permite a atacantes remotos realizar ataques de XSS mediante el envío de tres valores para un único nombre de parámetro. • http://advisories.mageia.org/MGASA-2014-0412.html http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-perl-web-applications http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://openwall.com/lists/oss-security/2014/10/07/20 http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-I • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.0EPSS: 0%CPEs: 204EXPL: 0

The login form in Bugzilla 2.x, 3.x, 4.x before 4.4.3, and 4.5.x before 4.5.3 does not properly handle a correctly authenticated but unintended login attempt, which makes it easier for remote authenticated users to obtain sensitive information by arranging for a victim to login to the attacker's account and then submit a vulnerability report, related to a "login CSRF" issue. El formulario de inicio de sesión en Bugzilla 2.x, 3.x, 4.x anterior a 4.4.3 y 4.5.x anterior a 4.5.3 no maneja debidamente un intento de inicio de sesión correctamente autenticado pero no intencionado, lo que facilita a usuarios remotos autenticados obtener información sensible haciendo que una victima inicie sesión hacia la cuenta del atacante y posteriormente enviar un informe de vulnerabilidad, relacionado con un problema de "CSRF inicio de sesión". • http://git.mozilla.org/?p=bugzilla/bugzilla.git%3Ba=commit%3Bh=0e390970ba51b14a5dc780be7c6f0d6d7baa67e3 http://lists.fedoraproject.org/pipermail/package-announce/2014-April/132281.html http://lists.fedoraproject.org/pipermail/package-announce/2014-April/132309.html http://www.bugzilla.org/security/4.0.11 http://www.securitytracker.com/id/1030128 https://bugzilla.mozilla.org/show_bug.cgi?id=713926 • CWE-287: Improper Authentication •