Risques

  • Atteinte à l'intégrité des données
  • Exécution de code arbitraire

Systèmes affectés

  • SquirrelMail versions 1.4.0 RC1 à 1.4.4 RC1 (vulnérabilités CAN-2005-0103 et CAN-2005-104) ;
  • SquirrelMail versions 1.4.3 RC1 à 1.4.4 RC1(vulnérabilité CAN-2005-0075).

Résumé

Trois vulnérabilités présentes dans SquirrelMail permettent d'exécuter du code arbitraire sur le serveur ou sur le client (Cross Site Scripting).

Description

SquirrelMail est une application de type Webmail écrite en PHP4. Plusieurs vulnérabilités ont été découvertes dans SquirrelMail :

  • une vulnérabilité présente dans la page prefs.php permet à un individu mal intentionné d'exécuter du code arbitraire sur le serveur SquirrelMail. Cette vulnérabilité affecte uniquement les personnes ayant activé la variable register_globals à On (vulnérabilité CAN-2005-0075) ;
  • une vulnérabilité dans le traitement des variables des adresses réticulaires (URL) permet à un individu mal intentionné, via une URL judicieusement construite, d'inclure une page web malicieuse dans SquirrelMail (vulnérabilité CAN-2005-0103) ;
  • une vulnérabilité de type Cross Site Scripting est présente dans la page webmail.php qui permet à un individu mal intentionné d'exécuter du code arbitraire sur les clients accédant à SquirrelMail (vulnérabilité CAN-2005-104).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation