aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1640.wml
blob: fbedaa8f2d04c852231985ff8ca8fa2746e69d26 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Simon Willison さんにより、Python ウェブフレームワーク Django が HTTP
POST データをユーザが再認証可能な期間保持ししているという仕様のため、リモ
ートの攻撃者が認証抜きのデータの変更をクロスサイトリクエストフォージェリ
により可能であることが発見されました。これは、Django のクロスサイトリクエ
ストフォージェリ防止プラグインの有無にかかわらず可能です。
The Common Vulnerabilities and Exposures project はこの問題を
<a href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a> として認識しています。</p>

<p>この更新で脆弱性のある機能は無効化されています。これは上流でのこの問題に
対する方針に照応したものです。</p>

<p>この更新には、国際化機能の危険性の低いサービス拒否攻撃の可能性 (<a href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>) についての対応も含まれています。</p>

<p>安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 0.95.1-1etch2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 1.0-1 で修正されています。</p>

<p>直ぐに python-django パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1640.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy