aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2466.wml
blob: 5777eee4f15b6e1e77daf3a0f7eeeb12a9c7646c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="9ea958f8dfb0f3acd892045bc9e0e7e48aa71504"
<define-tag description>クロスサイトスクリプティング</define-tag>
<define-tag moreinfo>

<p>
Sergey Nartimov さんにより、ウェブ開発向け Ruby ベースのフレームワー
ク Rails が、開発者が手動で option タグを生成している場合に、この人
手作成のタグとユーザ入力を合成した入力が適切にエスケープされていない
ため、攻撃者が任意の HTML 文を文書に注入できることが発見されました。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.3.5-1.2+squeeze3 で修正されています。
</p>

<p>
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 2.3.14 で修正されています。
</p>

<p>
直ぐに rails パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2466.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy