aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2004/dsa-535.wml
blob: 604042b1be2ef2180e300cf75a59f51dd4d878ba (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>squirrelmail に 4 つの欠陥が発見されました。</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
 <p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail 1.4.2
 にあり、リモートの攻撃者が他のユーザとして任意スクリプトを実行したり、
 認証情報を盗んだりする恐れがあります。攻撃手法は、compose.php
 のメールボックスパラメータを用いるものなど複数あります。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
 <p>クロスサイトスクリプティング (XSS) 欠陥が squirrelmail
 1.4.3 およびそれ以前の mime.php にあり、リモートの攻撃者が Content-type
 メールヘッダを悪用して任意の HTML やスクリプトを挿入する恐れがあります。
 read_body.php を用いた攻撃手法が公表されています。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
 <p>squirrelmail 1.4.3 RC1 以前に SQL インジェクション攻撃が可能な欠陥があり、
 リモートの攻撃者から不正な SQL 文を実行される恐れがあります。
 攻撃手法は知られていませんが、恐らく abook_database.php を用いれば可能でしょう。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
 <p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail
 1.2.10 およびそれ以前にあり、リモートの攻撃者が他のユーザとして任意の
 HTML やスクリプトを挿入する恐れがあります。(1) read_body.php の
 $mailer 変数、(2) mailbox_display.php の $senderNames_part
 変数を使った攻撃が可能で、他に (3) $event_title 変数や
 (4) $event_text 変数を使った攻撃手法があるかもしれません。</p>

</ul>

<p>安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン
1:1.2.6-1.4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン
2:1.4.3a-0.1 およびそれ以前のバージョンで修正されています。</p>

<p>直ちに squirrelmail パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy