[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: security/2001/dsa-073.wml(imp) & dsa-074.wml(wmaker)



郷田です。

かねこさん:

直していただいてどうもありがとうございます。
ご指摘の個所を直しました。

> >----------------------------
> >security/2001/dsa-073.wml
> >----------------------------
> >題を解決します。彼らによるリリース情報では、以下のような説明がなされて
> >います。
> 
> こういう文書で無造作に性別を指示する単語使っちゃダメです。実際に IMP
> は関係者多そうですし。ここは単に取るのかなぁ。

ここは訳出しなくても意味は通るので、「彼らによる」は削除します。

>><p>この問題は、バージョン 2:2.2.6-0.potato.1 では修正されています。同
>>じバージョンの <code>horde</code> パッケージもアップデートを要するとい
>>うことにもご注意ください。
>
>Horde 本体については私の知る限り Security fix は特に出ていないので、
>原文通り同期してアップデートしろ、だけにした方がいいと思います。

<code>horde</code> パッケージも同期してアップデートすることが必要なの
で、ご注意ください。

に修正しました。
以下、修正版です。

----------------------------
security/2001/dsa-073.wml
----------------------------
#use wml::debian::translation-check translation="1.2"
<define-tag description>リモートからの3つの攻撃</define-tag>
<define-tag moreinfo>
Horde チームは、IMP (ウェブベースの IMAP メールプログラム) のバージョ
ン 2.2.6 をリリースしました。このバージョンは、3つのセキュリティ上の問
題が解決します。リリース情報では、以下のような説明がなされています。

<p><ol>
<li>PHPLIB には、攻撃者が配列要素 $_PHPLIB[libdir] に値を設定すること
によって他のサーバからスクリプトをロードし、実行することが可能となると
いう危険性を持っています。こうした攻撃は、リモートから行われ得るもので
す。(Horde 1.2.x は、独自にカスタマイズした PHPLIB を配布しています。こ
のバージョンには、現在、この問題を防ぐようにパッチがあてられています。)

<li>攻撃者は、"javascript:" の巧妙なエンコーディングにより、攻撃者によっ
て送りつけられたメールを読むユーザのブラウザ内で悪意ある JavaScript を
実行させることができます。(IMP 2.2.x では、こうしたパターンの多くをフィ
ルタできます。以前フィルタをすり抜けることのできた新手のパターンも、現
在はブロックすることができます。)

<li>悪意あるユーザは、誰からでも読み込み可能な "prefs.lang" というファ
イルを Apache/PHP サーバ上に作成し、PHP コードとして実行させることがで
きます。それによって、PHP の設定ファイルや、接続や設定に関する情報を保
存するデータベースの読み込みおよび変更に使われる Horde データベースの
パスワードが読まれてしまいます。リモートから直接 Apache/PHP/IMP 経由で
このような攻撃が仕掛けられることはないと考えられます。しかし、サーバへ
のシェルアクセスや他の手段 (例えば FTP) によってこのファイルが作成され
る可能性があります。
</ol>

<p>この問題は、バージョン 2:2.2.6-0.potato.1 では修正されています。
<code>horde</code> パッケージも同期してアップデートすることが必要なの
で、ご注意ください。

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-073.data"

----
郷田まり子 [Mariko GODA]
東京大学教養学部前期課程理科一類二年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx