Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.801570 |
Kategorie: | Web application abuses |
Titel: | Bugzilla Information Disclosure Vulnerability |
Zusammenfassung: | This host is running Bugzilla and is prone to information disclosure;vulnerability. |
Beschreibung: | Summary: This host is running Bugzilla and is prone to information disclosure vulnerability. Vulnerability Insight: The flaw is due to an error in 'Search.pm' which allows remote attackers to determine the group memberships of arbitrary users via vectors involving the Search interface, boolean charts, and group-based pronouns. Vulnerability Impact: Successful exploitation will allow attackers to search for bugs that were reported by users belonging to one more groups. Affected Software/OS: Bugzilla 2.19.1 to 3.2.7, 3.3.1 to 3.4.7, 3.5.1 to 3.6.1 and 3.7 to 3.7.2 Solution: Upgrade to Bugzilla version 3.2.8, 3.4.8, 3.6.2 or 3.7.3. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Querverweis: |
BugTraq ID: 42275 Common Vulnerability Exposure (CVE) ID: CVE-2010-2756 http://www.securityfocus.com/bid/42275 http://lists.fedoraproject.org/pipermail/package-announce/2010-August/046534.html http://lists.fedoraproject.org/pipermail/package-announce/2010-August/046546.html http://lists.fedoraproject.org/pipermail/package-announce/2010-August/046518.html http://secunia.com/advisories/40892 http://secunia.com/advisories/41128 http://www.vupen.com/english/advisories/2010/2035 http://www.vupen.com/english/advisories/2010/2205 |
Copyright | Copyright (C) 2011 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |