Vulnerabilità: CVE-2019-15715

MantisBT prima 1.3.20 e 2.22.1 permette Messaggio comando di autenticazione iniezione, causando l’esecuzione di codice in modalità remota.


https://github.com/mantisbt/mantisbt/commit/5fb979604d88c630343b3eaf2b435cd41918c501
https://github.com/mantisbt/mantisbt/commit/7092573fac31eff41823f13540324db167c8bd52
https://github.com/mantisbt/mantisbt/commit/cebfb9acb3686e8904d80bd4bc80720b54ba08e5
https://github.com/mantisbt/mantisbt/commit/fc7668c8e45db55fc3a4b991ea99d2b80861a14c
https://mantisbt.org/bugs/view.php?id=26091
https://mantisbt.org/bugs/view.php?id=26162
http://packetstormsecurity.com/files/159219/Mantis-Bug-Tracker-2.3.0-Remote-Code-Execution.html
https://mantisbt.org/bugs/changelog_page.php?project=mantisbt
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15715


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi