1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Bugzilla, ett webbaserat
felrapporteringssystem.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>
<p>Genom att lägga till vissa strängar i specifika URLer, var det möjligt
att injicera både huvuden och innehåll i vilket webbläsare som
helst.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>
<p>Bugzilla har ett <q>URL</q>-fält som kan innehålla flera typer
av URLer, inklusive <q>javascript:</q> och <q>data:</q> URLer.
Dock, så gör den inte <q>javascript:</q> och <q>data:</q> URLer till
klickbara länkar, för att skydda mot sajtöverskridande skriptangrepp
eller andra angrepp. Det var möjligt att förbigå detta skydd genom att
lägga till mellanslag i URLen i platser där Bugzilla inte förväntade
sig det. Utöver detta, visades <q>javascript:</q> och <q>data:</q>-länkar
<strong>alltid</strong> som klickbara för utloggade användare.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>
<p>Det var möjligt för en användare att få icke auktoriserad åtkomst till
vilket Bugzilla-konto som helst under en kort tidsperiod (kort nog för att
göra angreppet högst effektivt).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>
<p>Olika sidor var sårbara för sajtöverskridande
förfrågeförfalskningsangrepp. De flesta av dessa problem är inte lika
allvarliga som föregående CSRF-sårbarheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>
<p>När en användare ändrar sin e-postadress, litar Bugzilla
på ett användar-redigerbart fält för att få den nuvarande e-postadressen
för att skicka ett bekräftelsemeddelande till: Om en angripare
har åtkomst till sessionen för en annan användare (exempelvis,
om en användare har lämnat sitt webbläsarfönster öppet i en publik
plats), kunde angriparen ändra detta fält för att orsaka att denna
e-postbekräftelse att gå till deras egen adress. Detta betyder att
användaren inte skulle bli notifierad att hans konto har fått sin
e-postadress ändrad av angriparen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>
<p>För endast flaggmeddelanden kunde bilagebeskrivningar med en nyrad i dem
leda till injicering av skapade huvuden i e-postnotifieringar när en
bilageflagga redigeras.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>
<p>Bugzilla använder en alternativ värd för bilagor när
de visas i raw-format för att förhindra sajtöverskridande skriptangrepp.
Denna alternativa värd används nu även vid visning av patchar i
<q>Raw Unified</q>-läge eftersom Internet Explorer 8 och äldre, och
Safari före 5.0.6 utför innehållssniffning, vilket kunde leda till
körning av illasinnad kod.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>
<p>Normalt är ett gruppnamn konfidentiellt och är endast synligt
för medlemmar i gruppen, och för icke-medlemmar om gruppen används
för fel. Genom att skapa URLen vid skapande eller redigering av en
felrapport, var det möjligt att gissa om en grupp existerade eller inte,
även för grupper som inte används i felrapporter och därmed var
menade att förbi konfidentiella.</p></li>
</ul>
<p>För den gamla stabila utgåvan (Lenny), har det inte varit praktiskt
möjligt att bakåtanpassa patchar för att rätta dessa fel. Användare av
Bugzilla på Lenny rekommenderas starkt att uppgradera till versionen i
Squeeze-distributionen.</p>
<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 3.6.2.0-4.4.</p>
<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
har bugzillapaketen tagits bort.</p>
<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"
|