Vigil@nce : Mantis, multiples vulnérabilités
juillet 2008 par Vigil@nce
Plusieurs vulnérabilités de Mantis permettent à un attaquant
d’obtenir des informations ou d’exécuter du code.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, accès/droits utilisateur,
accès/droits client, lecture de données
– Provenance : client intranet
– Moyen d’attaque : 4 attaques
– Compétence de l’attaquant : débutant (1/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/07/2008
– Référence : VIGILANCE-VUL-7963
PRODUITS CONCERNÉS
– Fedora [versions confidentielles]
– Unix - plateforme
DESCRIPTION
L’environnement Mantis gère les bugs d’une application par
l’intermédiaire d’un serveur web utilisant MySQL et des pages
générées en PHP. Il contient plusieurs vulnérabilités.
Un attaquant disposant d’un compte administrateur peut employer le
paramètre "value" du script adm_config_set.php pour exécuter du
code PHP sur le serveur. [grav:2/4 ; 0008976]
Un attaquant peut provoquer un Cross Site Request Forgery
lorsqu’un administrateur accepte de cliquer sur une url spéciale.
[grav:2/4 ; 0008975]
Un attaquant peut modifier ses préférences afin de forcer
l’inclusion de fichier dans le code PHP. [grav:2/4 ; 0009154]
Un attaquant authentifié peut employer le paramètre "file_target"
du script return_dynamic_filters.php pour mener une attaque de
type Cross Site Scripting. [grav:2/4 ; 0008974]
CARACTÉRISTIQUES
– Références : 0008974, 0008975, 0008976, 0009154, FEDORA-2008-6647,
FEDORA-2008-6657, VIGILANCE-VUL-7963
– Url : https://vigilance.aql.fr/arbre/1/7963