blob: 341f715543f9adba02731a9ebf042700fa572c6a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>履修科目管理システム Moodle に、リモートから攻撃可能な複数の問題が発見
されました。The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1613">CVE-2010-1613</a>
<p>Moodle は、標準では「ログイン時にセッションを再作成する」機能
を有効にしていないため、リモートの攻撃者からのセッション固定攻
撃が容易になります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1614">CVE-2010-1614</a>
<p>複数のクロスサイトスクリプティング攻撃をゆるす欠陥のため、リモ
ートの攻撃者が任意のウェブスクリプトや HTML を挿入可能です。攻
撃対象は (1) Login-As 機能関連と (2) グローバルサーチ機能が有
効な場合、グローバルサーチエンジンのグローバルサーチの詳細未公
表のフォーム関連です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1615">CVE-2010-1615</a>
<p>複数の SQL インジェクション脆弱性のため、リモートの攻撃者が任
意の SQL コマンドを実行可能です。攻撃対象は (1) wiki モジュール
の mod/wiki/view.php 中の add_to_log 関数と、
(2) lib/form/selectgroups.php に関連した「特定のフォーム要素の
データ検証機能」関係です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1616">CVE-2010-1616</a>
<p>Moodle はコースのリストア時に新しいロールを作成可能なため、
moodle/user:create 権限を持たない教官から新規アカウントを作成可
能です</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1617">CVE-2010-1617</a>
<p>user/view.php が適切にロールをチェックしていないため、リモートの
認証済みのユーザがコースプロファイルページから他のユーザの名前を
知ることができます。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1618">CVE-2010-1618</a>
<p>phpCAS クライアントライブラリに複数のクロスサイトスクリプティン
グ攻撃をゆるす欠陥があり、リモートの攻撃者が細工した URL がエラ
ーメッセージ中で適切に処理されていないことを悪用して任意のウェブ
スクリプトや HTML を挿入可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1619">CVE-2010-1619</a>
<p>KSES HTML テキスト整形ライブラリ (weblib.php) の
fix_non_standard_entities 関数に複数のクロスサイトスクリプティン
グ攻撃をゆるす欠陥があり、リモートの攻撃者が未公表のパラメータを
用いて任意のウェブスクリプトや HTML を挿入可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2228">CVE-2010-2228</a>
<p>アクセス制御インターフェースに複数のクロスサイトスクリプティング
攻撃をゆるす欠陥があり、リモートの攻撃者がユーザ名に拡張文字を用
いる攻撃手法により任意のウェブスクリプトや HTML を挿入可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2229">CVE-2010-2229</a>
<p>blog/index.php に複数のクロスサイトスクリプティング攻撃をゆるす
欠陥があり、リモートの攻撃者が未公表のパラメータを用いて任意のウ
ェブスクリプトや HTML を挿入可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2230">CVE-2010-2230</a>
<p>KSES HTML テキスト整形フィルタ (lib/weblib.php) が vbscript URI
を適切に処理していないため、リモートの認証済みのユーザが HTML 入
力を用いてクロスサイトスクリプティング攻撃を実行可能です</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2231">CVE-2010-2231</a>
<p>A Cross-site request forgery (CSRF) vulnerability in
quiz モジュールの report/overview/report.php 関数にクロスサイト
リクエストフォージェリ (CSRF) をゆるす欠陥があり、リモートの攻撃
者が任意の認証済みのユーザのセッションを利用して (attemptid パラ
メータを使い) quiz 試行結果を削除可能です。</p></li>
</ul>
<p>このセキュリティ更新では、新しい上流のバージョンに切り変えており、データ
ベースの更新が必要です。修正版のパッケージのインストール後に、
<http://localhost/moodle/admin/> を参照して更新手順に従ってください。</p>
<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ
ョン 1.8.13-1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 1.9.9.dfsg2-1 で修正されています。</p>
<p>直ぐに moodle パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2115.data"
# $Id$
|