aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2007/dsa-1338.wml
blob: ecee0492b18022893c7a57dc1b01255bfd9aaa4d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>リモートから攻撃可能な複数の脆弱性が、ブランドを除去したバージョンの Firefox 
ブラウザである Iceweasel ウェブブラウザに見つかっています。Common Vulnerabilities 
and Exposures プロジェクトでは以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>

    <p>Ronen Zilberman さんと Michal Zalewski さんは、タイミング依存の競合状態によって、
about:blank フレームにコンテンツの挿入が可能になることを発見しました。

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>

    <p>Michal Zalewski さんは、キャッシュされた (wyciwyg) ドキュメントについて、
同一生成元ポリシーの割り当て処置が不十分であることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>

    <p>Bernd Mielke さん、Boris Zbarsky さん、David Baron さん、Daniel Veditz さん、
Jesse Ruderman さん、Lukas Loehrer さん、Martijn Wargers さん、Mats Palmgren さん、
Olli Pettay さん、Paul Nickerson さん、Vladimir Sukhoy さんらは、
レイアウトエンジン中で任意のコードを実行可能になる恐れがあるクラッシュを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>

    <p>Asaf Romanoさん、Jesse Ruderman さん、Igor Bukanov さんは、
javascript エンジンで任意のコードを実行可能になる可能性が有るクラッシュを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>

    <p><q>moz_bug_r_a4</q> さんは、addEventListener() 関数と setTimeout() 
関数を使ったクロスサイトスクリプティングが可能なことを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>

    <p><q>moz_bug_r_a4</q> さんは、イベント処理に権限の上昇を招くプログラムミスがあることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>

    <p><q>shutdown</q> さんと <q>moz_bug_r_a4</q> さんは、XPCNativeWrapper 
を利用して任意のコードが実行可能なことを発見しました。</p></li>
</ul>

<p>旧安定版ディストリビューション (oldstable、コードネーム sarge) 中の Mozilla 
製品はもはやセキュリティ更新を提供されません。安定版への更新を可能な限り強く推奨します。</p>

<p>安定版ディストリビューション (stable、コードネーム etch) では、
これらの問題はバージョン 2.0.0.5-0etch1 で修正されています。
alpha 用、並びに mips 用パッケージはまだ準備が出来ておらず、後ほど提供される予定です。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid) では、
これらの問題はバージョン 2.0.0.5-1 で修正されています。</p>

<p>iceweasel パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1338.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy