blob: 2fb4bdb030621e18f6d1b20ef83cffc68972b637 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティに関する問題が、Mozilla に発見されました。
Common Vulnerabilities and Exposures プロジェクトでは以下の脆弱性を特定しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
<p>Eric Foley さんにより、
他の脆弱性に絡んでローカルファイルを画像として表示させることにより、
リモートの攻撃者にローカルファイルの内容を漏洩させることが可能であることが発見されました。
[MFSA-2006-39]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
<p>特定の状況で、XUL アトリビュートが誤った URL に関連付けられる場合があり、
リモートの攻撃者に制限を迂回される可能性があります。 [MFSA-2006-35]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
<p>Paul Nickerson さんにより、
オブジェクトプロトタイプ上でコンテンツによって定義されたセッターが、
特権付きユーザインターフェースコードによって呼び出されてしまうことが発見されました。
また、"moz_bug_r_a4" さんにより、
コンテンツによって定義された攻撃コードで高い特権レベルを渡せることが実証されました。
[MFSA-2006-37]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
<p>リモートの攻撃者が任意のコードの実行や、
特権コンテキストで実行される通知を作成することができる脆弱性があります。
[MFSA-2006-43]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
<p>Mikolaj Habryn さんにより、crypto.signText 関数にバッファオーバフローが発見されました。
この問題により、一部のオプションの認証局の名前の引数を経由して、
リモートの攻撃者が任意のコードを実行することが可能です。 [MFSA-2006-38]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
<p>Mozilla チームのメンバーにより、
ブラウザエンジンのテスト中にメモリ破壊の形跡がある複数のクラッシュが発見されました。
この問題により、任意のコードを実行される可能性があります。
この問題は部分的にしか修正されていません。 [MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
<p>整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS)
攻撃を引き起こし、任意のコードを実行する可能性があります。
[MFSA-2006-32]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
<p>Chuck McAuley さんにより、テキスト入力ボックスをファイル名で埋めて、
それをそのファイルに対するファイルアップロードコントロールに変更できることが発見されました。
この問題により、悪意を持ったウェブサイトが、
推測可能な名前のローカルファイルを盗み見ることが可能です。
[MFSA-2006-41, MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
<p>Masatoshi Kimura さんにより、Web ページがパーサによって解析される前に、Unicode
への変換過程で UTF-8 のページから Unicode のバイトオーダーマーク (BOM)
が削除されてしまうことが発見されました。
この問題により、リモートの攻撃者がクロスサイトスクリプティング (XSS)
攻撃をすることが可能です。 [MFSA-2006-42]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
<p>Paul Nickerson
さんにより、<a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
の修正がネストされた JavaScript: URL を使うことで回避でき、
攻撃者が特権コードを実行できることが発見されました。 [MFSA-2005-34, MFSA-2006-36]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
<p>Paul Nickerson
さんにより、攻撃者がユーザに壊れた画像にたいして右クリックさせ、
「画像を表示」メニューを選択させることができるならば、JavaScript
を実行可能であることが実証されました。 [MFSA-2006-34]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
<p>奥 一穂さんにより、Mozilla の HTTP ヘッダ処理が寛容に過ぎ、
リモートの攻撃者がブラウザに、特定の応答を二つの異なるサイトからの
応答であるかのように解釈させることが可能であることが発見されました。
[MFSA-2006-33]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
<p>Mozilla の研究者 "moz_bug_r_a4" さんにより、EvalInSandbox から実行された JavaScript
が、サンドボックスを回避することができ、権限の昇格が可能であることが発見されました。
[MFSA-2006-31]</p></li>
</ul>
<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 1.0.4-2sarge9 で修正されています。</p>
<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題はバージョン 1.5.dfsg+1.5.0.4-1 で修正されています。</p>
<p>Mozilla Firefox パッケージのアップグレードをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
|