Page 2 of 56 results (0.014 seconds)

CVSS: 6.5EPSS: 0%CPEs: 41EXPL: 0

Bugzilla before 4.0.16, 4.1.x and 4.2.x before 4.2.12, 4.3.x and 4.4.x before 4.4.7, and 5.x before 5.0rc1 allows remote authenticated users to execute arbitrary commands by leveraging the editcomponents privilege and triggering crafted input to a two-argument Perl open call, as demonstrated by shell metacharacters in a product name. Bugzilla anterior a 4.0.16, 4.1.x y 4.2.x anterior a 4.2.12, 4.3.x y 4.4.x anterior a 4.4.7, y 5.x anterior a 5.0rc1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios mediante el aprovechamiento del privilegio editcomponents y la provocación de entradas manipuladas en una llamada abierta de doble argumento Perl, tal y como fue demostrado mediante megacaracteres de shell en el nombre de un producto. • http://advisories.mageia.org/MGASA-2015-0048.html http://lists.fedoraproject.org/pipermail/package-announce/2015-February/149921.html http://lists.fedoraproject.org/pipermail/package-announce/2015-February/149925.html http://www.bugzilla.org/security/4.0.15 http://www.mandriva.com/security/advisories?name=MDVSA-2015:030 https://bugzilla.mozilla.org/show_bug.cgi?id=1079065 https://security.gentoo.org/glsa/201607-11 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 5.0EPSS: 1%CPEs: 207EXPL: 0

The confirm_create_account function in the account-creation feature in token.cgi in Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 does not specify a scalar context for the realname parameter, which allows remote attackers to create accounts with unverified e-mail addresses by sending three realname values with realname=login_name as the second, as demonstrated by selecting an e-mail address with a domain name for which group privileges are automatically granted. La función confirm_create_account en la caracteristica account-creation en token.cgi en Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 no especifica un contexto escalar para el parámetro realname, lo que permite a atacantes remotos crear cuentas con direcciones de e-mail no verificadas mediante el envío de tres valores realname con realname=login_name como el segundo, tal y como fue demostrado mediante la selección de una dirección de e-mail con un nombre de dominio para el cual privilegios de grupo se ceden automáticamente. • http://advisories.mageia.org/MGASA-2014-0412.html http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-perl-web-applications http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://openwall.com/lists/oss-security/2014/10/07/20 http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-I • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.0EPSS: 0%CPEs: 207EXPL: 0

Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 allows remote authenticated users to obtain sensitive private-comment information by leveraging a role as a flag recipient, related to Bug.pm, Flag.pm, and a mail template. Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 permite a usuarios remotos autenticados obtener información sensible de comentarios privados mediante el aprovechamiento de un rol como un recipiente de indicadores, relacionado con Bug.pm, Flag.pm, y una plantilla de correo. • http://advisories.mageia.org/MGASA-2014-0412.html http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-Information-Leak.html http://www.bugzilla.org/security/4.0.14 http://www.mandriva.com/security/advisories?name=MDVSA-2014:200 http://www&# • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 207EXPL: 0

Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 does not ensure that a scalar context is used for certain CGI parameters, which allows remote attackers to conduct cross-site scripting (XSS) attacks by sending three values for a single parameter name. Bugzilla 2.x hasta 4.0.x anterior a 4.0.15, 4.1.x y 4.2.x anterior a 4.2.11, 4.3.x y 4.4.x anterior a 4.4.6, y 4.5.x anterior a 4.5.6 no asegura que se utilice un contexto escalar para ciertos parámetro CGI, lo que permite a atacantes remotos realizar ataques de XSS mediante el envío de tres valores para un único nombre de parámetro. • http://advisories.mageia.org/MGASA-2014-0412.html http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-perl-web-applications http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html http://openwall.com/lists/oss-security/2014/10/07/20 http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-I • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 124EXPL: 0

The response function in the JSONP endpoint in WebService/Server/JSONRPC.pm in jsonrpc.cgi in Bugzilla 3.x and 4.x before 4.0.14, 4.1.x and 4.2.x before 4.2.10, 4.3.x and 4.4.x before 4.4.5, and 4.5.x before 4.5.5 accepts certain long callback values and does not restrict the initial bytes of a JSONP response, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks, and obtain sensitive information, via a crafted OBJECT element with SWF content consistent with the _bz_callback character set. La función de respuesta en el endpoint JSONP en WebService/Server/JSONRPC.pm en jsonrpc.cgi en Bugzilla 3.x y 4.x anterior a 4.0.14, 4.1.x y 4.2.x anterior a 4.2.10, 4.3.x y 4.4.x anterior a 4.4.5, y 4.5.x anterior a 4.5.5 acepta ciertos valores de devolución de llamada largos y no restringe los bytes iniciales de una respuesta JSONP, lo que permite a atacantes remotos realizar ataques de CSRF, y obtener información sensible, a través de un elemento OBJECT manipulado con contenido SWF consistente con el juego de acarcteres _bz_callback. • http://advisories.mageia.org/MGASA-2014-0349.html http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136217.html http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136369.html http://www.mandriva.com/security/advisories?name=MDVSA-2014:169 http://www.securityfocus.com/archive/1/532895 http://www.securitytracker.com/id/1030648 https://bugzilla.mozilla.org/show_bug.cgi?id=1036213 • CWE-352: Cross-Site Request Forgery (CSRF) •