Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
Systèmes affectés
Les versions de SquirrelMail comprises entre 1.4.0 et 1.4.7 (incluses).
Description
SquirrelMail est un outil de webmail écrit en PHP4, et permettant d'intéragir avec les protocoles IMAP et SMTP. Une vulnérabilité a été identifiée dans la fonction compose.php. Cette dernière permet de restaurer le message en cours d'écriture quand la session de l'utilisateur expire.
Une personne malveillante authentifiée sur le système peut profiter de cette vulnérabilité pour lire ou écrire dans certaines variables, et ainsi accéder à certaines options de l'utilisateur ou à des documents stockés en pièce jointe.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Debian DSA-1154 du 20 août 2006 : http://www.debian.org/security/2006/dsa-1154
- Bulletin de sécurité FreeBSD : http://www.vuxml.org/freebd/index.html
- Bulletin de sécurité Red Hat RHSA-2006:0668 du 25 septembre 2006 : http://rhn.redhat.com/errata/RHSA-2006-0668.html
- Bulletin de sécurité SuSE SUSE-SA:2006:023 du 27 septembre 2006 : http://lists.suse.com/archive/suse-security-announce/2006-Sep/0011.html
- Bulletin de sécurité du 11 août 2006 de SquirrelMail : http://www.squirrelmail.org/security/issue/2006-08-11
- Site officiel du projet SquirrelMail : http://www.squirrelmail.org
- Référence CVE CVE-2006-4019 https://www.cve.org/CVERecord?id=CVE-2006-4019