aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2322.wml
blob: 82582daed2d7424cc8b7146592938b6e527cf207 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
複数の欠陥が、ウェブベースのバグトラッキングシステム Bugzilla に発見
されました。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>

<p>
特定の URL に細工した文字列を挿入することで、任意のブラウザに対し
てヘッダと内容に文字列を挿入可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>

<p>
Bugzilla には、様々な種類の URL を格納可能な URL フィールドがあり
ます。このフィールドには、<q>javascript:</q><q>data:</q> URL が格納可能
です。一方、クロスサイトスクリプティング攻撃などを防ぐため、
Bugzilla ではクリッカブルリンクに <q>javascript:</q><q>data:</q> URL が
含まれないようにしていますが、Bugzilla の予想していなかった箇所に
空白文字を挿入することでこの保護が迂回可能でした。また、ログアウト
したユーザからは <q>javascript:</q><q>data:</q> URL が常にクリッカブルに
なっていました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>

<p>
非常に短時間ではありますが、十分に攻撃可能な時間程度に、ユーザが認
証なしで任意の Bugzilla アカウントの権限を取得することが可能になっ
ていました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>

<p>
様々なページにクロスサイトリクエストフォージェリ攻撃を許す欠陥があ
ります。これらの問題のほとんどは以前の CSRF 欠陥ほど深刻なものでは
ありません。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>

<p>
ユーザが自分のメールアドレスを変更した場合に、bugzilla はユーザの
変更可能フィールドから取得した新しい e-mail アドレスを信用し、そこ
に確認メッセージを送付します。もし攻撃者が他のユーザのセッションに
対するアクセスが可能な場合 (例えば、公共の場所でブラウザウィンドウ
を開いたままにしていた場合など)、このフィールドを書き換えて電子メ
ールの変更確認通知を自分のアドレスに送付させることが可能です。これ
は、攻撃者によって自分のアカウントの電子メールアドレスが書き換えら
れたことの通知が行われないと言うことを意味します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>

<p>
flagmails のみに対して、添付ファイル記述に改行文字が含まれていた場
合、添付フラグ編集時に通知メールに細工したヘッダを挿入可能でした。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>

<p>
Bugzilla は、クロスサイトスクリプティング攻撃を防ぐため、添付ファ
イルを生のフォーマットで閲覧する際に別ホストを用いていました。この
別ホストは、<q>Raw Unified</q> モードでパッチを見る際にも使われていたた
め、Internet Explorer 8 およびそれ以前、Safari 5.0.6 およびそれ以
前でのコンテンツ内容検出のために、悪意を持ったコードの実行に悪用さ
れる可能性があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>

<p>
グループ名は秘密情報であり、通常はグループのメンバからのみ、または
グループがバグ報告に使われている場合のみ見ることが可能です。バグ用
として使われておらず秘密の筈のグループに対しても、バグを作成および
編集するための細工した URL を作成することにより、グループが存在す
るかどうかを調査可能でした。
</p></li>

</ul>

<p>
旧安定版ディストリビューション (lenny) では、これらのバグに関するパッ
チをバックポートすることは現実的ではないと判断されました。lenny での
bugzilla 利用者には squeeze ディストリビューションへのアップグレード
を強く推奨します。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、これらの問題は
バージョン 3.6.2.0-4.4 で修正されています。
</p>

<p>
テスト版 (testing) および不安定版 (unstable) ディストリビューションで
は、bugzilla パッケージは削除されています。
</p>

<p>
直ぐに bugzilla パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy