[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [Translate]security/2002/dsa-168.wml & dsa-169.wml



From: Mariko GODA <mgoda@xxxxxxxxxxxxx>
Subject: [Translate]security/2002/dsa-168.wml & dsa-169.wml
Date: Sat, 12 Oct 2002 19:25:00 +0900

dsa-168.wml:

> 5番目の引数を渡すことは、PHP がセーフモードに設定されているときには
> 無効にされるべきで、新しいバージョンの PHP と、以下のバージョンでは
> そうなっています。

入れ替え。

「PHP がセーフモードに設定されているときには、5 番目の引数を渡す機能は
無効にされるべきです。新しいバージョンと、下記のバージョンの PHP では
そうなっています」


> mail() 関数がユーザ入力から取られている場合、これによって
> メールヘッダを含むメールの内容を変更することが可能です。

arguments抜け。

「mail() 関数の引数をユーザ入力から与えられる場合」


> <p>ただし、この問題は、関数に有効なファイル名や URL ではないものが
> 渡されるときに発生します。制御文字を含む文字列は、有効な URL では
> ありえません。URL であるべき文字列を何らかの関数に渡すとき、
> それをエンコードするのに urlencode() 関数を使わなければならないからです。

入れ替え。

「ただし、この問題は、関数に有効でないファイル名や URL ではないものが」

「URL であるべき文字列を何らかの関数に渡すとき、
それを urlencode() 関数を使ってエンコードしなければならないからです」


dsa-169.wml:

過去に、Analogに似た問題があったのでしたっけ。

> そのため、誰かが、ht://Check が探索した
> リモートのウェブサーバのサーバレスポンスを制御可能だった場合、
> クロスサイトスクリプティング攻撃が可能となってしまいます。

微妙に意味が変わりますが、こういうのはいかがでしょうか。

「ht://Check が探索する
リモートのウェブサーバのサーバレスポンスを制御できれば、
クロスサイトスクリプティング攻撃が可能となってしまいます」
-- 
喜瀬“冬猫”浩@南国沖縄