aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-2891.wml
blob: abdafcfeea3670ab7b97136f0651456cec67c154 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が MediaWiki、wiki エンジンに発見されています。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2031">CVE-2013-2031</a>

    <p>SVG ファイル中の有効な UTF-7
    エンコードシーケンスを経由したクロスサイトスクリプティング攻撃</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4567">CVE-2013-4567</a>
    及び <a href="https://security-tracker.debian.org/tracker/CVE-2013-4568">CVE-2013-4568</a>

    <p>Kevin Israel さん (Wikipedia ユーザ PleaseStand) が、CSS
    Sanitizer 関数のブラックリストが不完全であるために javascript
    を2通りの方法で差し込めることを報告しています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4572">CVE-2013-4572</a>

    <p>MediaWiki 及び CentralNotice 
    拡張が、ユーザが自動で作成された場合にキャッシュヘッダを誤って設定し、
    ユーザのセッションクッキーをキャッシュして他のユーザに返します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6452">CVE-2013-6452</a>

    <p>Chris from RationalWiki さんが、外部スタイルシートを収録する SVG
    ファイルをアップロードできることを報告しています。XSL を利用して
    javascript を収録している場合に XSS につながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6453">CVE-2013-6453</a>

    <p>XML が不正だと判定された場合に MediaWiki の
    SVG サニタイズ用コードの迂回が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6454">CVE-2013-6454</a>

    <p>MediaWiki の CSS サニタイズで -o-link 属性を通していました。
    これを利用して Opera 12 で javascript を実行可能でした。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6472">CVE-2013-6472</a>

    <p>MediaWiki はログ API や拡張した RecentChanges、ユーザの watchlist
    に削除されたページについての情報をいくらか表示していました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1610">CVE-2014-1610</a>

    <p>DjVu (ネイティブに処理) または (PdfHandler 拡張と組み合わせて)
    PDF ファイルのアップロード機能のサポートが有効になっている場合、
    リモートからのコードを実行する脆弱性が存在します。どちらのファイル形式も
    MediaWiki ではデフォルトで有効になっています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2665">CVE-2014-2665</a>

    <p>ログインフォームでのクロスサイトリクエストフォージェリ (CSRF):
    攻撃者が攻撃対象者を攻撃者としてログインさせることが可能です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (wheezy) では、この問題は mediawiki
パッケージのバージョン 1:1.19.14+dfsg-0+deb7u1 及び mediawiki-extensions
パッケージのバージョン 3.5~deb7u1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題は
mediawiki パッケージのバージョン 1:1.19.14+dfsg-1 及び
mediawiki-extensions パッケージのバージョン 3.5 で修正されています。</p>

<p>直ちに mediawiki パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2891.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy