aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2011/dsa-2322.wml
blob: d57cfd8bc735002b952216f5914777687f0c49ef (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Bugzilla, ett webbaserat
felrapporteringssystem.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>
    
    <p>Genom att lägga till vissa strängar i specifika URLer, var det möjligt
    att injicera både huvuden och innehåll i vilket webbläsare som 
    helst.</p></li>
  
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>

    <p>Bugzilla har ett <q>URL</q>-fält som kan innehålla flera typer
    av URLer, inklusive <q>javascript:</q> och <q>data:</q> URLer.
    Dock, så gör den inte <q>javascript:</q> och <q>data:</q> URLer till
    klickbara länkar, för att skydda mot sajtöverskridande skriptangrepp
    eller andra angrepp. Det var möjligt att förbigå detta skydd genom att
    lägga till mellanslag i URLen i platser där Bugzilla inte förväntade
    sig det. Utöver detta, visades <q>javascript:</q> och <q>data:</q>-länkar
    <strong>alltid</strong> som klickbara för utloggade användare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>

    <p>Det var möjligt för en användare att få icke auktoriserad åtkomst till
    vilket Bugzilla-konto som helst under en kort tidsperiod (kort nog för att
    göra angreppet högst effektivt).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>

    <p>Olika sidor var sårbara för sajtöverskridande
    förfrågeförfalskningsangrepp. De flesta av dessa problem är inte lika
    allvarliga som föregående CSRF-sårbarheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>

    <p>När en användare ändrar sin e-postadress, litar Bugzilla
    på ett användar-redigerbart fält för att få den nuvarande e-postadressen
    för att skicka ett bekräftelsemeddelande till: Om en angripare
    har åtkomst till sessionen för en annan användare (exempelvis,
    om en användare har lämnat sitt webbläsarfönster öppet i en publik
    plats), kunde angriparen ändra detta fält för att orsaka att denna
    e-postbekräftelse att gå till deras egen adress. Detta betyder att
    användaren inte skulle bli notifierad att hans konto har fått sin
    e-postadress ändrad av angriparen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>

    <p>För endast flaggmeddelanden kunde bilagebeskrivningar med en nyrad i dem
    leda till injicering av skapade huvuden i e-postnotifieringar när en
    bilageflagga redigeras.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>

    <p>Bugzilla använder en alternativ värd för bilagor när
    de visas i raw-format för att förhindra sajtöverskridande skriptangrepp.
    Denna alternativa värd används nu även vid visning av patchar i
    <q>Raw Unified</q>-läge eftersom Internet Explorer 8 och äldre, och
    Safari före 5.0.6 utför innehållssniffning, vilket kunde leda till
    körning av illasinnad kod.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>

    <p>Normalt är ett gruppnamn konfidentiellt och är endast synligt
    för medlemmar i gruppen, och för icke-medlemmar om gruppen används
    för fel. Genom att skapa URLen vid skapande eller redigering av en
    felrapport, var det möjligt att gissa om en grupp existerade eller inte,
    även för grupper som inte används i felrapporter och därmed var
    menade att förbi konfidentiella.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Lenny), har det inte varit praktiskt
möjligt att bakåtanpassa patchar för att rätta dessa fel. Användare av
Bugzilla på Lenny rekommenderas starkt att uppgradera till versionen i
Squeeze-distributionen.</p>

<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 3.6.2.0-4.4.</p>

<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
har bugzillapaketen tagits bort.</p>

<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy