aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-866.wml
blob: 264a969d34ba8cd52a372dc4cc4d5e083c1d1c76 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>セキュリティ関連の問題が複数、Mozilla および派生プログラムに発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>

    <p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
    リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
    サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>

    <p>バッファオーバフローにより、終了タグを待っているところに、
    ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
    任意のコードの実行をリモートの攻撃者に許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>

    <p>Mats Palmgren
    さんがユニコード文字列パーサにバッファオーバフローを発見しました。
    特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
    任意のコードの実行を引き起こすことが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>

    <p>リモートの攻撃者が XMLHttpRequest 経由で
    XML HTTP リクエストの HTTP ヘッダを偽装し、
    潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>

    <p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
    XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>

    <p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
    リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>

    <p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
    ページを経由した javascript コードの実行が可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>

    <p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
    偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>

    <p>Peter Zelezny さんが、
    シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
    例えば別のプログラムからデフォルトブラウザとして Mozilla
    に自動的に悪意のある URL が複製されたときに任意のコマンドの実行を許します。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (sarge)
では、この問題はバージョン 1.7.8-1sarge3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.7.12-1 で修正されています。</p>

<p>直ちに mozilla パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy