压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

除蟲工具Bugzilla曝零日漏洞,150個(gè)大型開源項(xiàng)目受影響

  安全公司Check Point近日利用Perl編程語(yǔ)言中發(fā)現(xiàn)的新型缺陷成功入侵了流行的bug追蹤工具——Bugzilla,并成功在管理員群組中增加了四個(gè)用戶賬號(hào),獲得最高權(quán)限后發(fā)現(xiàn)了更多漏洞。

  目前大約有150個(gè)大型軟件開發(fā)和開源項(xiàng)目,包括Mozilla、OpenOffice、RedHat甚至Linux內(nèi)核,都使用Bugzilla來追蹤產(chǎn)品漏洞和缺陷。

  本周一,Bugzilla向公眾發(fā)布了補(bǔ)丁,但在上周接獲Check Point的私下漏洞報(bào)告后,Bugzilla已經(jīng)第一時(shí)間通知了上述大型開源項(xiàng)目。

  根據(jù)提交給Bugzilla的漏洞報(bào)告,最新發(fā)現(xiàn)的漏洞并非SQL注入漏洞,而是全新的安全缺陷。攻擊者可以利用Bugzilla的漏洞修改用戶創(chuàng)建流程中的任意數(shù)據(jù)域,甚至包括登錄用戶名,這意味著攻擊者可以將普通用戶名(郵件地址),修改為匹配管理員郵件地址后綴的字符串正則表達(dá)式,從而獲得權(quán)限提升。Mozilla負(fù)責(zé)Bugzilla項(xiàng)目的開發(fā)者Gervase Markham指出,Bugzilla的產(chǎn)品代碼中一共有15處地方存在安全問題,其中有4處很可能已經(jīng)被黑客利用,他呼吁任何運(yùn)行Perl web應(yīng)用的IT人員盡快審計(jì)Perl語(yǔ)言漏洞。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:360欲成安全霸業(yè) 核心發(fā)展戰(zhàn)略在何方?