Risque
- Attaque de type cross site scripting
Systèmes affectés
Toute version de SquirrelMail antérieures à 1.4.9a.
Résumé
Deux vulnérabilités dans SquirrelMail permettent à un utilisateur distant de réaliser une attaque de type Cross Site Scripting.
Description
Ces vulnérabilités sont causées par un manque de contrôle sur les arguments retournés à l'utilisateur et par une erreur dans le filtre HTML magicHTML. Les scripts PHP vulnérables, webmail.php et compose.php, sont exécutés depuis les menus draft, compose et mailto. Un utilisateur distant peut exploiter ces vulnérabilités afin d'injecter du code arbitraire depuis le serveur (sain) et l'exécuter dans le contexte du navigateur Internet de l'utilisateur connecté.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SquirrelMail du 02 décembre 2006 http://squirrelmail.org/security/issue/2006-12-02
- Bulletion de sécurité Debian DSA-1241 du 25 décembre 2006 : http://www.debian..org/security/2006/dsa-1241
- Bulletion de sécurité RedHat RHSA-2007:0022 du 31 janvier 2007 : http://rhn.redhat.com/errata/RHSA-2007-002.html
- Bulletion de sécurité SuSE SUSE-SR:2006:029 du 19 décembre 2006 : http://lists.suse.com/archive/suse-security-announce/2006-Dec/0008.html
- Bulletion de sécurité SuSE SUSE-SR:2007:004 du 16 mars 2007 : http://lists.suse.com/archive/suse-security-announce/2007-Mar/0005.html
- Note de changement de version SourceForge 468482 : http://sourceforge.net/project/shownotes.php?release_id=468482
- Référence CVE CVE-2006-6142 https://www.cve.org/CVERecord?id=CVE-2006-6142