]> git.ipfire.org Git - thirdparty/bugzilla.git/commitdiff
Bug 355728: [SECURITY] XSS in the "id" parameter of showdependencygraph.cgi when...
authorlpsolit%gmail.com <>
Sun, 15 Oct 2006 04:28:41 +0000 (04:28 +0000)
committerlpsolit%gmail.com <>
Sun, 15 Oct 2006 04:28:41 +0000 (04:28 +0000)
docs/rel_notes.txt
showdependencygraph.cgi

index f70c508a4a012ddc1cd2aff96ce6bba47a5b4a45..98ddc4da8e62d6fc8d002ebaaa99c0b3a2352d53 100644 (file)
@@ -577,11 +577,10 @@ every login cookie Bugzilla has ever given out.)
 Version 2.22.1
 --------------
 
-The Bugzilla team fixed two Information Leaks and two Cross-Site
+The Bugzilla team fixed two Information Leaks and three Cross-Site
 Scripting vulnerabilities that existed in versions of Bugzilla
-prior to 2.22.1. None of them are considered to be of critical
-severity, but we still strongly recommend that you update any
-2.22 installation to 2.22.1.
+prior to 2.22.1. We strongly recommend that you update any 2.22 
+installation to 2.22.1, to be protected from these vulnerabilities.
 
 In addition, we have made an enhancement to security in this version
 of Bugzilla. In previous versions, it was possible for malicious
index e97af975bdee3914da5e7aa5d178058dca163c9e..d2d18dd5480b0a44febeebf1bd8599cf4df4af3b 100755 (executable)
@@ -278,7 +278,9 @@ foreach my $f (@files)
     }
 }
 
-$vars->{'bug_id'} = $cgi->param('id');
+# Make sure we only include valid integers (protects us from XSS attacks).
+my @bugs = grep(detaint_natural($_), split(/[\s,]+/, $cgi->param('id')));
+$vars->{'bug_id'} = join(', ', @bugs);
 $vars->{'multiple_bugs'} = ($cgi->param('id') =~ /[ ,]/);
 $vars->{'doall'} = $cgi->param('doall');
 $vars->{'rankdir'} = $rankdir;