[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[rfr] webwml://security/2004/dsa-535.wml



杉山です。

標記ページの日本語訳です。debian-users:41117 のかねこさんの日本語訳
を元に作成しました。チェックをお願いします。

--
杉山友章

====================================================================
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>squirrelmail に 4 つの欠陥が発見されました。</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519";>CAN-2004-0519</a>
 <p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail 1.4.2
 にあり、リモートの攻撃者が他のユーザとして任意スクリプトを実行したり、
 認証情報を盗んだりする恐れがあります。攻撃手法は、compose.php
 のメールボックスパラメータを用いるものなど複数あります。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520";>CAN-2004-0520</a>
 <p>クロスサイトスクリプティング (XSS) 欠陥が squirrelmail
 1.4.3 およびそれ以前の mime.php にあり、リモートの攻撃者が Content-type
 メールヘッダを悪用して任意の HTML やスクリプトを挿入する恐れがあります。
 read_body.php を用いた攻撃手法が公表されています。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521";>CAN-2004-0521</a>
 <p>squirrelmail 1.4.3 RC1 以前に SQL インジェクション攻撃が可能な欠陥があり、
 リモートの攻撃者から不正な SQL 文を実行される恐れがあります。
 攻撃手法は知られていませんが、恐らく abook_database.php を用いれば可能でしょう。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639";>CAN-2004-0639</a>
 <p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail
 1.2.10 およびそれ以前にあり、リモートの攻撃者が他のユーザとして任意の
 HTML やスクリプトを挿入する恐れがあります。(1) read_body.php の
 $mailer 変数、(2) mailbox_display.php の $senderNames_part
 変数を使った攻撃が可能で、他に (3) $event_title 変数や
 (4) $event_text 変数を使った攻撃手法があるかもしれません。</p>

</ul>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1:1.2.6-1.4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
2:1.4.3a-0.1 およびそれ以前のバージョンで修正されています。</p>

<p>直ちに squirrelmail パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
# $Id: dsa-535.wml,v 1.1 2004/08/03 06:27:12 joey Exp $