Confluence セキュリティ勧告 - 2005-12-05

Confluence のセキュリティの概要とアドバイザリ

このページの内容

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

攻撃者が悪意のある HTML コードを Confluence に注入できる欠陥が Confluence で見つかりました。アトラシアンでは、すべての Confluence のお客様が下記の修正をすぐに適用するか、Confluence 2.0.2 にアップグレードすることを強くお勧めします。

Vulnerability

By entering HTML code into the Confluence search input fields, attackers can cause arbitrary scripting code to be executed by the user's browser in the security context of the Confluence instance.

This flaw affects all versions of Confluence between 1.4-DR releases and 2.0.1.

(アトラシアンは、サードパーティのセキュリティ調査員によって公開される前に、この問題の通知を受けておりませんでした。サードパーティのセキュリティ アドバイザリの詳細については、http://secunia.com/advisories/17833/ をお読みください。この脆弱性はもともと、こちらで報告されていました)

修正

この脆弱性は Confluence 2.0.2 以降で修正されています。2.0.2 への移行を希望しないお客様は、以下の手順を使用してこのバグを修正できます。

  1. confluence/decorators/components/searchresults.vmd を編集します。
  2. 次の参照 (行 48 の周辺) を置換します。
    
    $action.getText("search.result", [$start, $end, $total, $queryString])
    

    with
    
    $action.getText("search.result", [$start, $end, $total, $generalUtil.escapeXml($queryString)]).
    


  3. Edit the confluence/search/searchsite-results.vm.
  4. 次の参照 (行 11 の周辺) を置換します。
    
    Searched for <b>$action.searchQuery.queryString</b>
    

    with
    
    Searched for <b>$generalUtil.escapeXml($action.searchQuery.queryString)</b>
    


  5. Confluence を再起動します。

または、Confluence セキュリティ アドバイザリ 2005-12-05 から、パッチを適用したソース ファイルをダウンロードできます。2.0.x インストールにパッチを適用する場合は、.2.0 接尾辞とともにファイルを使用します。1.4.x インストールにパッチを適用する場合は、.1.4 接尾辞とともにファイルを使用します。

最終更新日: 2005 年 12 月 5 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.