aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2453.wml
blob: 1b5c79d651c46b3ae791ba09e709bf0ac24bffcc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
多機能 jabber クライアント gajim に、複数の問題が発見されました。The
Common Vulnerabilities and Exposures project は以下の問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1987">CVE-2012-1987</a>

<p>
gajim は、入力をシェルコマンドに渡す際に適切にサニタイズしていません。
攻撃者は、この欠陥を悪用して、被攻撃対象者がインスタントメッセージ中の細工した
URL をクリックするなどの操作を行った場合に任意のコードの実行が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2093">CVE-2012-2093</a>

<p>
gajim は LaTeX 記述を含むメッセージを画像に変換する際に、
安全でない方法で予測可能な名前の一時ファイルを用いています。
ローカルの攻撃者はこの欠陥をシンボリックリンク攻撃により悪用し、
被攻撃対象者が書き込み権限を持つ任意のファイルの上書きが可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2086">CVE-2012-2086</a>

<p>
gajim は会話のロギング時に適切に入力をサニタイズしていないため、
SQL インジェクション攻撃に悪用される可能性があります。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 0.13.4-3+squeeze3 で修正されています。
</p>

<p>
テスト版ディストリビューション (wheezy)
では、この問題はバージョン 0.15-1 で修正されています。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 0.15-1 で修正されています。
</p>

<p>
直ぐに gajim パッケージをアップグレードすることを勧めます
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2453.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy