Vulnerability Details : CVE-2014-1571
Bugzilla 2.x through 4.0.x before 4.0.15, 4.1.x and 4.2.x before 4.2.11, 4.3.x and 4.4.x before 4.4.6, and 4.5.x before 4.5.6 allows remote authenticated users to obtain sensitive private-comment information by leveraging a role as a flag recipient, related to Bug.pm, Flag.pm, and a mail template.
Vulnerability category: Information leak
Products affected by CVE-2014-1571
- cpe:2.3:a:mozilla:bugzilla:2.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.14.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.19:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.19.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.19.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.19.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18:rc3:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.21:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.21.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.21.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.23:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.23.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.23.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.23.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.23.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.17.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.20.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.18.6\+:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.22.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.16:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:2.21.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:rc2:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:3.6.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:mozilla:bugzilla:4.0.14:*:*:*:*:*:*:*
- cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*
- cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*
- cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:*
Threat overview for CVE-2014-1571
Top countries where our scanners detected CVE-2014-1571
Top open port discovered on systems with this issue
21
IPs affected by CVE-2014-1571 1
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2014-1571!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2014-1571
0.17%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 53 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2014-1571
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.0
|
MEDIUM | AV:N/AC:L/Au:S/C:P/I:N/A:N |
8.0
|
2.9
|
NIST |
CWE ids for CVE-2014-1571
-
The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.Assigned by: nvd@nist.gov (Primary)
References for CVE-2014-1571
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141321.html
[SECURITY] Fedora 20 Update: bugzilla-4.2.11-1.fc20
-
http://www.mandriva.com/security/advisories?name=MDVSA-2014:200
mandriva.com
-
http://advisories.mageia.org/MGASA-2014-0412.html
Mageia Advisory: MGASA-2014-0412 - Updated bugzilla packages fix security vulnerabilities
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-October/141309.html
[SECURITY] Fedora 19 Update: bugzilla-4.2.11-1.fc19
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-November/142524.html
[SECURITY] Fedora 21 Update: bugzilla-4.4.6-1.fc21
-
http://packetstormsecurity.com/files/128578/Bugzilla-Account-Creation-XSS-Information-Leak.html
Bugzilla Account Creation / XSS / Information Leak ≈ Packet Storm
-
https://bugzilla.mozilla.org/show_bug.cgi?id=1064140
1064140 - (CVE-2014-1571) [SECURITY] Private comments can be shown to flagmail recipients who aren't in the insider groupPatch
-
http://www.securitytracker.com/id/1030978
Bugzilla Bugs Let Remote Users Create Unauthorized, Conduct Cross-Site Scripting Attacks, and Obtain Potentially Sensitive Information - SecurityTracker
-
http://www.bugzilla.org/security/4.0.14/
4.0.14, 4.2.10, 4.4.5, and 4.5.5 Security Advisory :: Bugzilla :: bugzilla.orgVendor Advisory
Jump to