CERTA-2006-AVI-095
Vulnerability from certfr_avis

Plusieures vulnérabilités dans SquirrelMail permettent à un utilisateur mal intentionné de porter atteinte à l'intégrité ou à la confidentialité des données et également de réaliser une attaque de type Cross-Site Scripting.

Description

Trois vulnérabilités ont été identifiées dans SquirrelMail :

  • La première vulnérabilité est due à un manque de contrôle du paramètre right_main du fichier webmail.php. Elle permet à un utilisateur distant mal intentionné d'injecter du code et de réaliser une attaque de type Cross-Site Scripting par le biais d'un courrier électronique malicieusement construit.
  • La deuxième vulnérabilité est due à un manque de contrôle dans le traitement des lignes de commentaires dans les zones de définition de styles. Elle permet à un utilisateur distant d'injecter du code et de réaliser une attaque de type Cross-Site Scripting par le biais d'un courrier électronique malicieusement construit.
  • La dernière vulnérabilité est due à un manque de contrôle du paramètre sqimap_mailbox_select. Elle permet à un utilisateur local et identifié d'exécuter des commandes IMAP ou SMTP arbitraires et de porter ainsi atteinte à l'intégrité ou la confidentialité des données présentes dans les comptes de messagerie.

Solution

La version CVS de SquirrelMail corrige le problème.

SquirrelMail versions 1.4.5 et antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eSquirrelMail\u003c/TT\u003e versions 1.4.5 et  ant\u00e9rieures.",
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans SquirrelMail :\n\n-   La premi\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un manque de contr\u00f4le du\n    param\u00e8tre right_main du fichier webmail.php. Elle permet \u00e0 un\n    utilisateur distant mal intentionn\u00e9 d\u0027injecter du code et de\n    r\u00e9aliser une attaque de type Cross-Site Scripting par le biais d\u0027un\n    courrier \u00e9lectronique malicieusement construit.\n-   La deuxi\u00e8me vuln\u00e9rabilit\u00e9 est due \u00e0 un manque de contr\u00f4le dans le\n    traitement des lignes de commentaires dans les zones de d\u00e9finition\n    de styles. Elle permet \u00e0 un utilisateur distant d\u0027injecter du code\n    et de r\u00e9aliser une attaque de type Cross-Site Scripting par le biais\n    d\u0027un courrier \u00e9lectronique malicieusement construit.\n-   La derni\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un manque de contr\u00f4le du\n    param\u00e8tre sqimap_mailbox_select. Elle permet \u00e0 un utilisateur local\n    et identifi\u00e9 d\u0027ex\u00e9cuter des commandes IMAP ou SMTP arbitraires et de\n    porter ainsi atteinte \u00e0 l\u0027int\u00e9grit\u00e9 ou la confidentialit\u00e9 des\n    donn\u00e9es pr\u00e9sentes dans les comptes de messagerie.\n\n## Solution\n\nLa version CVS de SquirrelMail corrige le probl\u00e8me.\n",
  "cves": [
    {
      "name": "CVE-2006-0195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0195"
    },
    {
      "name": "CVE-2006-0377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0377"
    },
    {
      "name": "CVE-2006-0188",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0188"
    }
  ],
  "initial_release_date": "2006-02-28T00:00:00",
  "last_revision_date": "2006-03-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SquirrelMail du 15 f\u00e9vrier 2006 :",
      "url": "http://www.squirrelmail.org/security/issue/2006-02-15"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva du 27 f\u00e9vrier 2006 :",
      "url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:049"
    },
    {
      "title": "Site de SquirrelMail :",
      "url": "http://www.squirrelmail.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SquirrelMail du 10 f\u00e9vrier 2006 :",
      "url": "http://www.squirrelmail.org/security/issue/2006-02-10"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-988 du 08 mars 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-988"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200603-09 du 12 mars 2006    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200603-09.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2006:005 du 03 mars 2006    :",
      "url": "http://www.novell.com/linux/security/advisories/2006_05_sr.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour squirrelmail du 24    f\u00e9vrier 2006 :",
      "url": "http://www.vuxml.org/freebsd/pkg-squirrelmail.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SquirrelMail du 01 f\u00e9vrier 2006 :",
      "url": "http://www.squirrelmail.org/security/issue/2006-02-01"
    }
  ],
  "reference": "CERTA-2006-AVI-095",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-02-28T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2006-03-08T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2006-03-09T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et Gentoo.",
      "revision_date": "2006-03-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Attaque de type cross-site scripting"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieures vuln\u00e9rabilit\u00e9s dans SquirrelMail permettent \u00e0 un utilisateur\nmal intentionn\u00e9 de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 ou \u00e0 la confidentialit\u00e9\ndes donn\u00e9es et \u00e9galement de r\u00e9aliser une attaque de type Cross-Site\nScripting.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Squirrelmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 SquirrelMail du 15 f\u00e9vrier 2006",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 SquirrelMail du 10 f\u00e9vrier 2006",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 SquirrelMail du 01 f\u00e9vrier 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…