漏洞信息详情
Mozilla Bugzilla URL口令信息泄露漏洞
漏洞简介
Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。
由于$cgi->query_string在不合适的情况下返回了POST变量,用户在重置口令后立即重新登录时,浏览器的URL中会泄露口令,这也意味着Bugzilla Webserver的日志中和登录后立即点击链接的页面Referer头中可能会出现口令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://ftp.mozilla.org/pub/mozilla.org/webtools/bugzilla-3.4.2.tar.gz
参考网址
来源: BID
名称: 36372
链接:http://www.securityfocus.com/bid/36372
来源: www.bugzilla.org
链接:http://www.bugzilla.org/security/3.0.8/
来源: bugzilla.mozilla.org
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=508189
来源: SECTRACK
名称: 1022902
链接:http://www.securitytracker.com/id?1022902
来源: SECUNIA
名称: 36718
链接:http://secunia.com/advisories/36718
受影响实体
- Mozilla Bugzilla:3.4.1<!--2000-1-1-->
- Mozilla Bugzilla:3.4<!--2000-1-1-->
- Mozilla Bugzilla:3.4:Rc1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...