Vulnerability Details : CVE-2014-1546
The response function in the JSONP endpoint in WebService/Server/JSONRPC.pm in jsonrpc.cgi in Bugzilla 3.x and 4.x before 4.0.14, 4.1.x and 4.2.x before 4.2.10, 4.3.x and 4.4.x before 4.4.5, and 4.5.x before 4.5.5 accepts certain long callback values and does not restrict the initial bytes of a JSONP response, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks, and obtain sensitive information, via a crafted OBJECT element with SWF content consistent with the _bz_callback character set.
Vulnerability category: Cross-site request forgery (CSRF)
Products affected by CVE-2014-1546
- cpe:2.3:a:mozilla:bugzilla:3.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:-:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.11:*:*:*:*:*:*:*
Threat overview for CVE-2014-1546
Top countries where our scanners detected CVE-2014-1546
Top open port discovered on systems with this issue
21
IPs affected by CVE-2014-1546 1
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2014-1546!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2014-1546
0.16%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 52 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2014-1546
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.3
|
MEDIUM | AV:N/AC:M/Au:N/C:P/I:N/A:N |
8.6
|
2.9
|
NIST |
CWE ids for CVE-2014-1546
-
The web application does not, or can not, sufficiently verify whether a well-formed, valid, consistent request was intentionally provided by the user who submitted the request.Assigned by: nvd@nist.gov (Primary)
References for CVE-2014-1546
-
http://www.securityfocus.com/archive/1/532895
SecurityFocus
-
http://advisories.mageia.org/MGASA-2014-0349.html
Mageia Advisory: MGASA-2014-0349 - Updated bugzilla packages fix a CSRF vulnerability
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136217.html
[SECURITY] Fedora 20 Update: bugzilla-4.2.10-1.fc20
-
http://www.securitytracker.com/id/1030648
Bugzilla Input Validation Flaw in JSONP Endpoint Permits Cross-Site Request Forgery Attacks - SecurityTracker
-
http://www.mandriva.com/security/advisories?name=MDVSA-2014:169
mandriva.com
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136369.html
[SECURITY] Fedora 19 Update: bugzilla-4.2.10-1.fc19
-
https://bugzilla.mozilla.org/show_bug.cgi?id=1036213
1036213 - (CVE-2014-1546) [SECURITY] Add '/**/' before jsonrpc.cgi callback to avoid swf content type sniff vulnerabilityVendor Advisory
Jump to