aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-229.wml
blob: 1470b819bc81594b711ad9081fd7a00501796d5d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
<define-tag description>SQL インジェクション</define-tag>
<define-tag moreinfo>
<p>Jouko Pynnonen さんにより、Web ベースの IMAP プログラムである IMP 
に問題が発見されました。注意深く作成された URL を用いることで、
リモートの攻撃者が、適切な認証なしに SQL 問い合わせ中に SQL
コードを差し込むことが可能です。この SQL
クエリの結果を直接画面で見ることはできませんが、
攻撃者から見たいクエリの結果を用いてメール署名を更新することが可能で、
それを IMP の preferences ページで見ることができます。</p>

<p>SQL 挿入の影響は、バックエンドで使われているデータベースと、
その設定に強く依存します。PostgreSQL が使われている場合、
セミコロンで区切ることで複数の完全な SQL クエリを実行可能です。
データベースにはセッション ID が格納されていますので、
攻撃者はその時点で接続中のユーザのセッションを奪って、
その人のメールを読むことが可能です。最悪の場合、hordemgr ユーザが
COPY SQL コマンドを実行するに十分な特権を持っていた場合には、少なくとも
PostgreSQL では、リモートユーザはデータベースユーザ (postgres) 
が読むことのできるデータを全て読み書き可能です。
攻撃者はそのことを用いて、postgres ユーザの ~/.psqlrc
にコマンドを書き込むことで任意のシェルコマンドの実行が可能です。~/.psqlrc
はユーザが psql コマンドを実行する際に実行されますし、場合によっては
cron スクリプトから定期的に実行されます。</p>

<p>現安定版 (stable) (woody) では、これはバージョン 2.2.6-5.1 
で修正されています。</p>

<p>旧安定版 (potato) では、これはバージョン 2.2.6-0.potato.5.1 
で修正されています。</p>

<p>不安定版 (unstable) (sid) では、これはバージョン 2.2.6-7 で修正予定です。</p>

<p>すぐに IMP パッケージをアップグレードすることを勧めます。</p>
</define-tag>

#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy