aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-674.wml
blob: fd00e5573300581ca1d7de2895aeaef923e83108 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>クロスサイトスクリプティング, ディレクトリ間の不正な移動</define-tag>
<define-tag moreinfo>
<p>Python 1.5 および 2.1 間の非互換性により、前回の mailman の更新は Python 1.5
では全く動かなくなっていました。この更新でこの問題を訂正します。
この勧告は DSA-674-2 で更新されたパッケージをさらに更新するだけのものです。
不安定版に含まれているパッケージは、既に Python 1.5
で動作しないようになっているので影響を受けません。
完全を期するため、オリジナルの勧告文を以下に記載します:</p>

<blockquote>
<p>ウェブベースの GNU メーリングリストマネージャ、mailman
に 2 つのセキュリティ関連の問題が発見されました。The Common Vulnerabilities and
Exposures project では以下の問題を認識しています:</p>

<ul>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>

    <p>Florian Weimer さんは、mailman
    が自動生成するエラーメッセージにクロスサイトスクリプティング脆弱性を発見しました。
    攻撃者は Javascript (あるいは HTML に埋め込んだ他のコンテンツ) を含んだ URL
    によって、悪意を持ったコードをそのまま含んだ mailman
    のエラーページを作り出す細工が可能です。</p>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>

    <p>複数のメーリングリスト管理者が、非公開のメーリングリストアーカイブや、
    ユーザパスワードを含むメーリングリストの設定自体にアクセスされているのに気がつきました。
    管理者らに対しては、ウェブサーバのログファイルに "/...../"
    のようにアーカイブまたは設定ファイルへのパスが含まれたリクエストの有無をチェックすることを推奨します。
    これは、Apache 1.3 のようなスラッシュ '/' を切捨てないウェブサーバ上で稼動しているもののみに影響します。</p>

</ul>
</blockquote>

<p>安定版ディストリビューション (stable、コードネーム woody)
では、これらの問題はバージョン 2.0.11-1woody11 で修正されています。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題はバージョン 2.1.5-6 で修正されています。</p>

<p>mailman パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy