1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget Bugzilla, et webbaseret
fejlsporingssystem.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>
<p>Ved at indsætte specifikke strenge i visse URL'er, var det muligt at
indsprøjte både headere og indhold i enhver browser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>
<p>Bugzilla har et <q>URL</q>-felt, der kan indeholde flere former for
URL'er, herunder <q>javascript:</q>- og <q>data:</q>-URL'er. Men
<q>javascript:</q>- og <q>data:</q>-URL'er gøres ikke til klikbare links, for
at beskytte imod angreb i forbindelse med udførelse af skripter på tværs af
websteder og andre angreb. Det var muligt at omgå beskyttelsen ved at tilføje
mellemrum i URL, på steder hvor Bugzilla ikke forventede dem. Desuden blev
<q>javascript:</q>- og <q>data:</q>-links <strong>altid</strong> vist som
klikbare for brugere, der var logget af.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>
<p>Det var muligt for en brugere at få uautoriseret adgang til enhver
Bugzilla-konto i løbet af meget kort tid (kort nok til at angrebet var meget
effektivt).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>
<p>Forskellige sider var sårbar over for Cross-Site Request Forgery-angreb
(forespørgselsforfalskninger på tværs af websteder). De fleste af disse
problemer er ikke så alvorlige som tidligere CSRF-sårbarheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>
<p>Når en bruger ændrer sin e-mail-adresse, stolede Bugzilla på et
brugerredigerbart felt, til at få fat i den aktuelle e-mail-adresse, til at
sende en bekræftelsesmail til. Hvis en angriber havde adgang til en anden
brugers session (eksempelvis hvis den pågældende bruger efterlod sit
browservindue åbent på et offentligt sted), kunne angriberen ændre dette
felt til at få sendt e-mail-ændringsbeskeden sendt til sin egen adresse.
Derved ville brugeren ikke få besked om, at vedkommendes e-mail-adresse
var blevet ændret af angriberen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>
<p>Kun vedrørende flagmails kunne vedhæftelsesbeskrivelser indeholdende et
linjeskift føre til indsprøjtning af fabrikerede headere i e-mail-beskeder,
når vedhæftelsesflaget blev redigeret.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>
<p>Bugzilla anvender en alternativ vært til vedhæftelser, når de vises i
råt format, for at forhindre angreb i forbindelse med udførelse af skripter
på tværs af websteder. Den alternative vært anvendes nu også når man viser
patches i <q>Raw Unified</q>-tilstand, fordi Internet Explorer 8 og ældre,
samt Safari før 5.0.6, foretager indholdssnusning, hvilket kunne føre til
udførelse af ondsindet kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>
<p>Normalt er et gruppenavn fortroligt og kun synligt for medlemmer af
gruppen, og for ikke-medlemmer hvis gruppen anvendes i fejl. Ved at
fabrikere en URL, når der oprettelse eller redigeres en fejl, var det muligt
at gætte hvorvidt en gruppe fandtes eller ej, selv ved grupper der ikke blev
anvendt i fejl og således fortsat skulle have været fortrolige.</p></li>
</ul>
<p>I den gamle stabile distribution (lenny) var det upraktisk at tilbageføre
patches for at rette disse fejl. Brugere af bugzilla på lenny opfordres
kraftigt til at opgradere til versionen distributionen squeeze.</p>
<p>I den stabile distribution (squeeze), er disse problemer rettet i
version 3.6.2.0-4.4.</p>
<p>I distributionen testing (wheezy) og i den ustabile distribution (sid),
er bugzilla-pakkerne blevet fjernet.</p>
<p>Vi anbefaler at du opgraderer dine bugzilla-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"
|