漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Bugzilla 3.2.1, 3.0.7, and 3.3.2, when running under mod_perl, calls the srand function at startup time, which causes Apache children to have the same seed and produce insufficiently random numbers for random tokens, which allows remote attackers to bypass cross-site request forgery (CSRF) protection mechanisms and conduct unauthorized activities as other users.
漏洞信息
N/A
漏洞
N/A
漏洞
Mozilla Bugzilla伪随机数生成器共享种子漏洞
漏洞信息
Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。 Bugzilla在编译时调用会调用srand(),在mod_perl的情况下这会导致所有的Apache子进程都拥有相同的随机种子,也就是生成完全相同的随机字符串,所有的令牌都是高度可预测的。 攻击者可以利用这个漏洞绕过CSRF保护,或在使用attachment_base功能时查看保密附件。
漏洞信息
N/A
漏洞
N/A