漏洞标题
N/A
漏洞描述信息
## 漏洞概述
默认的 .htaccess 脚本在生成本地配置文件的备份文件时,未包含备份文件名,这使得远程攻击者能够直接访问备份文件,从而获取数据库密码。
## 影响版本
- Bugzilla 2.14.x 版本低于 2.14.5
- Bugzilla 2.16.x 版本低于 2.16.2
- Bugzilla 2.17.x 版本低于 2.17.3
## 漏洞细节
默认的 .htaccess 脚本在生成本地配置文件(localconfig)的备份文件时没有考虑到由编辑器(如 vi 和 Emacs)生成的备份文件名,导致远程攻击者能够通过直接访问这些备份文件来获取敏感信息,如数据库密码。
## 漏洞影响
攻击者可以利用此漏洞直接访问备份文件,进而获取数据库密码,导致敏感数据泄露。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The default .htaccess scripts for Bugzilla 2.14.x before 2.14.5, 2.16.x before 2.16.2, and 2.17.x before 2.17.3 do not include filenames for backup copies of the localconfig file that are made from editors such as vi and Emacs, which could allow remote attackers to obtain a database password by directly accessing the backup file.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Bugzilla LocalConfig配置文件远程泄露漏洞
漏洞描述信息
Bugzilla是美国Mozilla基金会开发的一套开源的缺陷跟踪系统,它可管理软件开发中缺陷的提交(new)、修复(resolve)、关闭(close)等整个生命周期。 Bugzilla中默认.htaccess脚本没有正确防止用户对localconfig备份文件的访问,远程攻击者可以利用这个漏洞获得敏感信息,包括数据库密码。 由checksetup.pl提供的.htaccess脚本,没有正确防止远程攻击者对localconfig备份文件的访问,如果用户使用了vi或者emacs编辑localconfig文
CVSS信息
N/A
漏洞类别
配置错误