aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1046.wml
blob: 85e612c84a4bb787bd3fd2fe5fc685fa71f57eb9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティに関する問題が、Mozilla
に発見されました。Common Vulnerabilities and Exposures
プロジェクトでは以下の脆弱性を特定しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>

    <p>デバッグが有効になっているときに、"run-mozilla.sh"
    スクリプトによって一時ファイルに対するシンボリックリンク攻撃をすることで、
    ローカルのユーザが任意のファイルを作成したり上書きしたりすることが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>

    <p>極端に長いタイトルの付いた Web
    ページにより、その後のブラウザの起動時に数分間「ハング」しているような状態に陥ったり、
    コンピュータのメモリが少ない場合はクラッシュすることがあります。 [MFSA-2006-03]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>

    <p>JavaScript インタープリタが正しくオブジェクト参照値の読み出しを行っていないため、
    リモートの攻撃者がサービス不能 (DoS)
    攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>

    <p>関数のアロケーションコードに問題があり、攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こせます。 [MFSA-2006-01]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>

    <p>XULDocument.persist() が属性名を検証していなかったため、攻撃者が任意の XML
    や JavaScript コードを、起動時に実行される localstore.rdf
    ファイルに注入することが可能です。 [MFSA-2006-05]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>

    <p>TippingPoint および Zero Day Initiative
    の匿名の研究者によって、テーブル関連のタグの無意味で不正な順序が、
    任意のコードの実行に利用される可能性があることが報告されました。
    [MFSA-2006-27]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>

    <p>HTML タグの特定の順序によってメモリ破壊を引き起こし、
    任意のコードを実行される可能性があります。 [MFSA-2006-18]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>

    <p>Georgi Guninski さんにより、標準の HTML
    形式の "リッチメール" エディタを使ってインラインでメールを転送した場合、
    電子メールメッセージに埋め込まれた JavaScript
    がクライアントの全権限を許した状態で実行されてしまうことが報告されました。
    [MFSA-2006-21]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>

    <p>"Block loading of remote images in mail messages
    (メッセージが要求する外部画像を読み込まない)" を指定しているにもかかわらず、HTML
    レンダリングエンジンがインライン HTML
    添付ファイルからの外部画像の読み込みを適切にブロックしていないために、
    リモートの攻撃者が重要な情報を得ることが可能です。 [MFSA-2006-26]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>

    <p>リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>

    <p>リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>

    <p>リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>

    <p>リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>

    <p>リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>

    <p>XUL コンテンツウィンドウと履歴機能との相互作用により、
    一部のウィンドウが半透明になることを利用して、
    リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-29]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>

    <p>"shutdown" さんにより、js_ValueToFunctionObject() 関数のセキュリティチェックが迂回でき、
    悪意のあるソフトウェアのインストールに悪用できることが発見されました。
    [MFSA-2006-28]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>

    <p>Georgi Guninski さんにより、ページが「印刷プレビュー」で表示されている間に、XBL
    コントロール内のスクリプトを用いてクローム特権を手に入れる二通りの方法が報告されました。
    [MFSA-2006-25]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>

    <p>"shutdown" さんにより、crypto.generateCRMFRequest
    メソッドを用いて、ブラウザを実行中のユーザ権限で任意のコードを実行できることが発見されました。
    この問題により、攻撃者が悪意のあるソフトウェアをインストールする可能性があります。
    [MFSA-2006-24]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>

    <p>Claus J&oslash;rgensen
    さんにより、あらかじめファイル名が入力されたテキスト入力ボックスから、
    ファイルアップロードコントロールに変更できることが報告されました。
    この問題により、悪意のあるウェブサイトが推測可能な名前のローカルファイルを読み出すことができます。
    [MFSA-2006-23]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>

    <p>TippingPoint および Zero Day Initiative の匿名の研究者により、CSS
    の letter-spacing プロパティによって引き起こされる整数オーバフローが発見されました。
    この問題により、任意のコードを実行される可能性があります。 [MFSA-2006-22]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>

    <p>"moz_bug_r_a4" さんにより、
    一部の内部関数がオブジェクトではなくプロトタイプを返すことが発見されました。
    この問題により、リモートの攻撃者がクロスサイトスクリプティング攻撃を実行することができます。
    [MFSA-2006-19]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>

    <p>"shutdown" さんにより、同一生成元制限を迂回できることが発見されました。
    この問題により、悪意のあるサイトが他のサイトのコンテンツにスクリプトを注入することができ、
    悪意のあるページが他のサイトのクッキーやパスワードなどの情報を盗み取ったり、
    ユーザがログインしていた場合、そのユーザの代わりにトランザクションを実行したりすることが可能です。
    [MFSA-2006-17]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>

    <p>"moz_bug_r_a4" さんにより、特権がある組み込み XBL
    バインディングのコンパイル範囲がウェブコンテンツから充分に保護されておらず、
    任意の JavaScript を実行するために悪用可能であることが発見されました。
    この問題により、攻撃者がウイルスやパスワードスニファといった
    悪意のあるソフトウェアをインストールする可能性があります。 [MFSA-2006-16]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>

    <p>"shutdown" さんにより、内部の関数オブジェクトにアクセスできることが発見されました。
    ブラウザを実行しているユーザの全権限で、任意の JavaScript コードを実行できます。
    この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。
    [MFSA-2006-15]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>

    <p>不正な特権を持つようコンパイルされた JavaScript
    関数を作成できるため、攻撃者が、ブラウザを実行しているユーザの全権限で任意のコードを実行できます。
    この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。
    [MFSA-2006-14]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>

    <p>画像に実行形式のファイルにリンクしている透明画像リンクをかぶせることにより、
    ユーザをだまし、実行ファイルをダウンロードして保存させることが可能です。
    [MFSA-2006-13]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>

    <p>大きな正規表現を用いた JavaScript
    による整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のバイトコードを実行する可能性があります。 [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>

    <p>不特定の脆弱性により、リモートの攻撃者がサービス不能 (DoS)
    攻撃を引き起こすことができます。 [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>

    <p>特定のカスケーディングスタイルシート (CSS)
    により、配列の範囲外の書き込みによるバッファオーバフローを引き起こし、サービス不能 (DoS)
    攻撃や任意のコードを実行される可能性があります。 [MFSA-2006-11]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>

    <p>信頼されているサイトをポップアップウィンドウで開き、
    それから悪意があるサイトに変更することで、リモートの攻撃者が、
    鍵をかけられたアイコンのような安全なサイトの表示を偽造することが可能です。
    [MFSA-2006-12]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>

    <p>"shutdown" さんにより、新しいページを読み込んでいる際に、
    モーダルアラートを使ってイベントハンドラを一時停止させることで、
    他のサイトのページに任意の JavaScript コードを注入できることが発見されました。
    この問題により、機密情報を盗むことができます。 [MFSA-2006-09]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>

    <p>Igor Bukanov さんにより、JavaScript
    エンジンが一時変数を正しく扱っていないことが発見されました。
    この問題により、リモートの攻撃者が解放されたメモリ上で操作して、
    メモリ破壊を引き起こすことが可能です。 [MFSA-2006-10]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>

    <p>以前の修正で紛れ込んでしまったメモリ破壊のバグにより、
    リモートの攻撃者がサービス不能 (DoS)
    攻撃や任意のコードを実行する可能性があります。 [MFSA-2006-11]</p></li>

</ul>

<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 1.7.8-1sarge5 で修正されています。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題はバージョン 1.7.13-1 で修正されるでしょう。</p>

<p>Mozilla パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy