Confluence 5.4 のサポートは終了しています。
ドキュメントの最新バージョンを確認してください。
Confluence で、攻撃者が悪意のある HTML コードを Confluence に注入できる欠陥が見つかりました。アトラシアンでは、Confluence のお客様全員が以下の修正をすぐに適用するか、Confluence 2.1.3 にアップグレードすることを強くお勧めします。
Vulnerability
攻撃者はユーザーのプロファイルのフルネームに HTML/JavaScript コードを入力することで、Confluence インスタンスのセキュリティ コンテキストでユーザーのブラウザーによって任意のスクリプト コードを実行できます。
This flaw affects all versions of Confluence between 1.4-DR releases and 2.1.2.
This issue was initally reported by Ricardo Sueiras and a fix was quickly documented by Dan Hardiker at the Confluence Community Security Advisory 2006-01-19 page. Our thanks to them for bringing this to our attention.
There is an issue in JIRA at CONF-5233.
修正
この脆弱性は Confluence 2.1.3 以降で修正されています。2.1.3 への移行を希望しないお客様は、以下の手順を使用してこのバグを修正できます。
次の手順に従います。
- Copy macros.vm to your confluence/template/includes folder
- Confluence を再起動します。
Note: If you are using version 1.4.4, please download and copy this file instead. You will need to rename it back to macros.vm
.
上記のどのバージョンも使用していない場合は、$generalUtil.htmlEncode() でユーザーのフルネームを表示するために、ラップ コールを置き換える必要があります。または、メールをお送りください。ただし、使用しているバージョンに関係なく、最新の安定版ポイント リリースを使用することをお勧めします。