aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2001/dsa-073.wml
blob: a5f95bfa493207b1143d5ddda91f7a97ef8873ca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5"
<define-tag description>リモートからの3つの攻撃</define-tag>
<define-tag moreinfo>
Horde チームは、IMP (ウェブベースの IMAP メールプログラム) のバージョ
ン 2.2.6 をリリースしました。このバージョンは、3つのセキュリティ上の問
題が解決します。リリース情報では、以下のような説明がなされています。

<ol>
<li>PHPLIB には、攻撃者が配列要素 $_PHPLIB[libdir] に値を設定すること
によって他のサーバからスクリプトをロードし、実行することが可能となると
いう危険性を持っています。こうした攻撃は、リモートから行われ得るもので
す。(Horde 1.2.x は、独自にカスタマイズした PHPLIB を配布しています。こ
のバージョンには、現在、この問題を防ぐようにパッチがあてられています。)

<li>攻撃者は、"javascript:" の巧妙なエンコーディングにより、攻撃者によっ
て送りつけられたメールを読むユーザのブラウザ内で悪意ある JavaScript を
実行させることができます。(IMP 2.2.x では、こうしたパターンの多くをフィ
ルタできます。以前フィルタをすり抜けることのできた新手のパターンも、現
在はブロックすることができます。)

<li>悪意あるユーザは、誰からでも読み込み可能な "prefs.lang" というファ
イルを Apache/PHP サーバ上に作成し、PHP コードとして実行させることがで
きます。それによって、PHP の設定ファイルや、接続や設定に関する情報を保
存するデータベースの読み込みおよび変更に使われる Horde データベースの
パスワードが読まれてしまいます。リモートから直接 Apache/PHP/IMP 経由で
このような攻撃が仕掛けられることはないと考えられます。しかし、サーバへ
のシェルアクセスや他の手段 (例えば FTP) によってこのファイルが作成され
る可能性があります。
</ol>

<p>この問題は、バージョン 2:2.2.6-0.potato.1 では修正されています。
<code>horde</code> パッケージも同期してアップデートすることが必要なの
で、ご注意ください。

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-073.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy