Confluence 3.4 のサポートは終了しています。
ドキュメントの最新バージョンを確認してください。
In this advisory:
XSS バグ: すべての場所でユーザー名が HTML エンコードされない
深刻度
Atlassian rates this vulnerability as HIGH, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
特定のユーザーが、自分自身のユーザー名に HTML マークアップを含めることにより、Confluence のセキュリティ対策を回避できるセキュリティ上の欠陥を特定して修正しました。これにより、悪意のあるユーザーが別のユーザーの認証済みセッションで Javascript を実行できる可能性があります。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
If the user specified a username that included HTML markup (which could include Javascript), in some places Confluence would not correctly escape this source before displaying it. This could result in Javascript being executed in another user's authenticated session. To address the issue, you should update your Confluence instance as soon as possible (or follow the patch instructions on the issue).
Vulnerability
This is a classic Cross-Site Scripting issue where usernames could include malicious Javascript.
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
For more information, see issue CONF-7615 which has instructions on how to patch the affected velocity template.
継承されたページ制限は 2.9 へのアップグレード後は適用されません
深刻度
Atlassian rates this vulnerability as HIGH, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
Confluence 2.9 へのアップグレード プロセス中に、ページによって継承されたコンテンツ権限が失われる原因となるセキュリティ上の欠陥を、特定して修正しました。
Confluence バージョン 2.9 には脆弱性があります。具体的には、以前のバージョンからバージョン 2.9 にアップグレードされた Confluence のインスタンスのみです。
Risk Mitigation
この問題は、「修正」の手順に従うか、Confluence 2.9.1 にアップグレードすることで解決できます。これをすぐに実行できない場合は、通常、継承された制限によって保護されている各ページ (つまり、制限されたページの下にあるすべての子ページ) に手動で制限を適用することが賢明である可能性があります。修正の適用は簡単で、通常の Confluence インスタンスでの所要時間は 10 分程度のはずです。
Vulnerability
2.9 へのアップグレード前に親ページ制限を設けていた場合、これらの制限を継承する必要がある子ページは制限されなくなります。これによって、これらの子ページを表示して編集できる権限を持つべきではない Confluence ユーザーが、これらを表示して編集できるようになる可能性があります。ただし、スペース レベルの制限は引き続き考慮されるため、これらの影響を受けるページは、スペース レベルのセキュリティがサイトで許可する範囲でのみ開かれます。権限を手動で設定した個々のページについては、危険にされられません。危険にさらされるのは、継承された権限を使用しているページにあるページのみです。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
Alternatively, you can apply the manual fix, which involves a simple series of actions in the Confluence administration screens.
For more information see issue CONF-12911.
Wiki マークアップの表示機能におけるアクセスの脆弱性
深刻度
Atlassian rates this vulnerability as HIGH, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがこのページ コンテンツの Wiki マークアップ ソースを表示できるセキュリティ上の欠陥を、特定して修正しました。
バージョン 2.9 のみには脆弱性があります。
Risk Mitigation
ユーザーがページのソースを表示するための URL を知っている場合、Confluence のセキュリティ チェックをバイパスできます。これにより、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/viewpagesrc.action が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にすることもできます。
Vulnerability
ユーザーが「ページを表示」権限を持たないページの ID を知っている場合は、ソースの表示 URL を使用してページの Wiki マークアップを表示できます。これによって、このページのコンテンツをコピーして別の場所に貼り付けたり、単にマークアップを読んで最終的なコンテンツを推測したりできます。
注: ユーザーはこのページ ID を知る必要があります。Confluence は、検索やその他のナビゲーションを介して制限されたページへのリンクを提供しません。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
For more information see issue CONF-12845.
ページのコピー機能におけるアクセスの脆弱性
深刻度
Atlassian rates this vulnerability as HIGH, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがページをコピーしてコンテンツを表示できるセキュリティ上の欠陥を特定して修正しました。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
ユーザーがページをコピーするための URL を知っている場合は、Confluence のセキュリティ チェックをバイパスできます。これによって、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/copypage.action が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にできます。
Vulnerability
ユーザーが権限のないページの ID を知っている場合、ページのコピーの URL を使用して、自分が権限を持つスペースにページをコピーできます。これにより、見ることを意図していないページのコンテンツに基づいて新しいページを作成できます。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
Alternatively, you can download and install the patch for Confluence 2.7.3 or 2.8.2 from our JIRA site – see issue CONF-12859.
Instruction on installing the patch can be found here.
ページの差分機能の脆弱性へのアクセス
深刻度
Atlassian rates this vulnerability as HIGH, according to the scale published in Confluence Security. The scale allows us to rank a vulnerability as critical, high, moderate or low.
Risk Assessment
スペース内で正しい「ページを表示」権限を持たないユーザーがページの差分 (コンテンツと別のページとの比較) を作成してそのコンテンツを表示できるセキュリティ上の欠陥を、特定して修正しました。
Confluence 1.0 ~ 2.9 のすべてのバージョンは、脆弱性を有しています。
Risk Mitigation
ユーザーがページの差分を実行するための URL を知っている場合は、Confluence のセキュリティ チェックをバイパスできます。これによって、ユーザーが見ることを意図していないページのコンテンツを表示できるようになります。
不正アクセスを防ぐために、Web サーバーを使用して、文字列 /pages/diffpages.action が含まれる URL へのすべてのリクエストを拒否することをお勧めします。必要に応じて、パブリック アクセスを無効にできます。
Vulnerability
ユーザーが権限のないページの ID を知っている場合は、「差分ページ」URL を使用して、そのページのコンテンツと自分が権限を持つページのコンテンツを比較できます。これによって、アクセス権を持たないページのコンテンツを推測できるようになります。
修正
This issue has been fixed in Confluence 2.9.1 (see the release notes), which you can download from the download centre.
Alternatively, you can download and install the patch for Confluence 2.7.3 or 2.8.2 from our JIRA site – see issue CONF-12860.
Instruction on installing the patch can be found here.
Our thanks to Neeraj Jhanji from Atlassian Partner ImaHima, who reported the copy and diff page issues to Atlassian. We fully support the reporting of vulnerabilities and we appreciate it when people work with us towards identifying and solving a problem.
