aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2670.wml
blob: bf977f2110a87668ffbbcc9631c3257fd4993ddd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が拡張性のある問題追跡システム Request
Tracker に発見されました。The Common Vulnerabilities
and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>

    <p>rt コマンドラインツールが半ば予測可能な一時ファイルを利用しています。
    悪意のあるユーザがこの欠陥によって rt コマンドラインツールを実行している
    ユーザの権限でファイルを上書きすることが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>

    <p>管理用ページの閲覧を許された悪意のあるユーザが任意の Mason
    構成要素を (引数による制御無しで) 実行することが可能です。
    これには負の副作用があるかもしれません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>

    <p>Request Tracker
    はプライベートのコールバック構成要素への直接のリクエストを許します。これを
    Request Tracker 拡張や安全でない方法により渡される引数を利用する
    ローカルのコールバックに対して悪用することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>

    <p>Request Tracker
    は添付ファイル名を経由したクロスサイトスクリプティング攻撃に対して脆弱です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>

    <p>Dominic Hargreaves さんが、Content-Disposition ヘッダの値に限定した HTTP
    ヘッダ差し込みに対して Request Tracker が脆弱であることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>

    <p>Request Tracker は Request Tracker により生成され外部に出て行くメールへの
    MIME ヘッダ差し込みに対して脆弱です。</p>

    <p>Request Tracker 自体が持っているテンプレートについてはこの更新により解決されます。
    しかし独自のメール用テンプレートを使っている場合は、
    メールヘッダ改変部に改行が入ることのないように更新してください。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>

    <p>Request Tracker はファイルベースのセッション保存機構 Apache::Session::File
    を使っている場合に、限定されたセッション再利用に対して脆弱です。ただし、Request
    Tracker のデフォルトのセッション設定では Oracle
    データベースを使うように設定した場合にのみ
    Apache::Session::File を使うようになっています。</p></li>

</ul>

<p>このバージョンの Request Tracker 
にはデータベースの内容のアップグレードが伴うことになります。dbconfig
により管理されるデータベースを使っている場合は自動的に適用するオプション
が提示されるでしょう。該当しない場合はこれを手作業で行う手順について
/usr/share/doc/request-tracker3.8/NEWS.Debian.gz の説明を見てください。</p>

<p>request-tracker3.8 を Apache ウェブサーバで使っている場合は手作業で
Apache を停止、再起動しなければならないことに注意してください。<q>restart</q>
機構は特に mod_perl やその他 FastCGI や SpeedyCGI のように持続性の
Perl プロセスを使う仕組みを利用している場合には勧められません。</p>

<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 3.8.8-7+squeeze7 で修正されています。</p>

<p>安定版 (stable) やテスト版 (testing)、不安定版
(unstable) ディストリビューションには request-tracker3.8
は収録されず、request-tracker4 に置き換えられています。</p>

<p>直ちに request-tracker3.8 パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2670.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy