Vulnerabilità: CVE-2012-1123

La funzione mci_check_login in api / sapone / mc_api.php nel SOAP in MantisBT prima 1.2.9 permette attaccanti remoti di autenticazione bypass tramite una password nulla.


http://www.securityfocus.com/bid/52313
http://www.mantisbt.org/bugs/changelog_page.php?version_id=140
http://www.mantisbt.org/bugs/view.php?id=13901
https://github.com/mantisbt/mantisbt/commit/f5106be52cf6aa72c521f388e4abb5f0de1f1d7f
http://www.debian.org/security/2012/dsa-2500
http://lists.fedoraproject.org/pipermail/package-announce/2012-November/092926.html
http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093064.html
http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093063.html
http://security.gentoo.org/glsa/glsa-201211-01.xml
http://www.openwall.com/lists/oss-security/2012/03/06/9
http://secunia.com/advisories/48258
http://secunia.com/advisories/49572
http://secunia.com/advisories/51199
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1123


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi