blob: 264a969d34ba8cd52a372dc4cc4d5e083c1d1c76 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>セキュリティ関連の問題が複数、Mozilla および派生プログラムに発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識しています:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>バッファオーバフローにより、終了タグを待っているところに、
ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
任意のコードの実行をリモートの攻撃者に許します。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren
さんがユニコード文字列パーサにバッファオーバフローを発見しました。
特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
任意のコードの実行を引き起こすことが可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>リモートの攻撃者が XMLHttpRequest 経由で
XML HTTP リクエストの HTTP ヘッダを偽装し、
潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
ページを経由した javascript コードの実行が可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny さんが、
シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
例えば別のプログラムからデフォルトブラウザとして Mozilla
に自動的に悪意のある URL が複製されたときに任意のコマンドの実行を許します。</p></li>
</ul>
<p>安定版 (stable) ディストリビューション (sarge)
では、この問題はバージョン 1.7.8-1sarge3 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.7.12-1 で修正されています。</p>
<p>直ちに mozilla パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
|