[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [rfr] webwml://security/2004/dsa-{532,533,534}.wml
- From: Nobuhiro IMAI <nov@xxxxxxxxxxxx>
- Subject: Re: [rfr] webwml://security/2004/dsa-{532,533,534}.wml
- Date: Sat, 21 Aug 2004 05:16:30 +0900
- List-help: <mailto:debian-www-ctl@debian.or.jp?body=help>
- List-id: debian-www.debian.or.jp
- List-owner: <mailto:debian-www-admin@debian.or.jp>
- List-post: <mailto:debian-www@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-www-ctl@debian.or.jp?body=unsubscribe>
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-www@debian.or.jp
- X-spam-level:
- X-spam-status: No, hits=0.8 required=10.0 tests=EIGHTBIT_BODY,IN_REP_TO,ISO2022JP_BODY,ISO2022JP_CHARSET, QUOTED_EMAIL_TEXT,RCVD_IN_ORBS,REFERENCES,SPAM_PHRASE_00_01 version=2.44
- References: <87brh6qwf5.wl%tomos@xxxxxxxxxxxxxxxx>
- Message-id: <20040821.051628.122622409.nov@xxxxxxxxxxxx>
- X-mail-count: 06591
- X-mailer: Mew version 4.0.66 on Emacs 21.3 / Mule 5.0 (SAKAKI)
いまいです。
From: SUGIYAMA Tomoaki <tomos@xxxxxxxxxxxxxxxx>
Subject: [rfr] webwml://security/2004/dsa-{532,533,534}.wml
Date: Fri, 20 Aug 2004 13:13:23 +0900
> 杉山です。
>
> 標記ページの日本語訳です。debian-users:41083,debian-users:41060,
> debian-users:41062 のかねこさんの日本語訳を元に作成しました。
> チェックをお願いします。
>
> --
> 杉山友章
>
> ========================== dsa-532.wml ==========================
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
> <p>Apache 1.3.31 の mod_ssl 2.8.19 の ssl_engine_log.c 中の
> ssl_log 関数にフォーマット文字列バグがあり、
> リモートの攻撃者が特定の HTTPS のログにフォーマット文字列を含めることで
> 任意のコードが実行される恐れがあります。</p>
確認ですが、原文には 2 箇所に messages と出てくるのですが、それぞれ
「コード」と「フォーマット文字列」で問題ありませんか?
> ========================== dsa-533.wml ==========================
> <p>courier メールツールセットに含まれる web メールアプリケーション
> sqwebmail にクロスサイトスクリプティングの欠陥が発見されました。
> 電子メールに web スクリプトを挿入することによりこの欠陥を攻撃することで、
> リモートの攻撃者が sqwebmail アプリケーションのセキュリティコンテキスト下で
> 挿入したスクリプトを実行する恐れがあります。</p>
メールを送って攻撃するので、リモート限定でいいのかな?原文には remote
って書いてないですね。もう少し短くして、
電子メールに web スクリプトを挿入することで、(リモートの) 攻撃者が
sqwebmail アプリケーションのセキュリティコンテキスト下でそのスクリプト
を実行する恐れがあります。
でどうでしょう?
# あんまり変わってない…
> ========================== dsa-534.wml ==========================
> <define-tag description>ディレクトリトラバーサル</define-tag>
> <define-tag moreinfo>
> <p>mailreader にディレクトリトラバーサル欠陥が発見されました。
> configLanguage パラメータにヌル文字を含めることによりこれを悪用することで、
> リモートの攻撃者が nph-mr.cgi プロセスの権限 (標準設定では、www-data) で、
> 相対パスを指定して任意のファイルを見る恐れがあります。</p>
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1581
ここを見ると、configLanguage に「相対パス(..)とヌル文字(%00)」を含める、
ではないでしょうか?そう思って見ると原文もそう読めるように思います。
whereby remote attackers could view arbitrary files with the
privileges of the nph-mr.cgi process (by default, www-data) via
relative paths and a null byte in the configLanguage parameter.
configLanguage パラメータに相対パスとヌル文字を含めることで、リモート
の攻撃者が nph-mr.cgi プロセスの権限 (デフォルトでは www-data) で任意
のファイルを読める恐れがあります。
でどうでしょう?
--
Nobuhiro IMAI <nov@xxxxxxxxxxxx>
Key fingerprint = F39E D552 545D 7C64 D690 F644 5A15 746C BD8E 7106