blob: a937ef9f6711757cb67d77d794e910a2c1826c83 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>mailman パッケージで複数の欠陥が修正されました。</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - ある CGI パラメータ経由でクロスサイトスクリプティング
がおこなえる可能性がある
(但し、このバージョンで攻撃可能かどうかは分かっていない)。</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> -
管理者インターフェースでクロスサイトスクリプティングが可能。</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - 不正な形式の email コマンドで mailman
プロセスをクラッシュさせることができる。</li>
</ul>
<p>このクロスサイトスクリプティング脆弱性を攻撃することで、
セッションクッキーを盗んで管理者操作を認証なしに行うことが可能です。</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
2.0.11-1woody7で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> はバージョン 2.1.4-1 で、
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> はバージョン 2.1.1-1 で修正されています。
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> は近く修正予定です。</p>
<p>すぐに mailman パッケージをアップグレードすることを勧めます。</p>
</define-tag>
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
# $Id$
|