CERTA-2006-AVI-351
Vulnerability from certfr_avis
None
Description
SquirrelMail est un outil de webmail écrit en PHP4, et permettant d'intéragir avec les protocoles IMAP et SMTP. Une vulnérabilité a été identifiée dans la fonction compose.php. Cette dernière permet de restaurer le message en cours d'écriture quand la session de l'utilisateur expire.
Une personne malveillante authentifiée sur le système peut profiter de cette vulnérabilité pour lire ou écrire dans certaines variables, et ainsi accéder à certaines options de l'utilisateur ou à des documents stockés en pièce jointe.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les versions de SquirrelMail comprises entre 1.4.0 et 1.4.7 (incluses).
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions de SquirrelMail comprises entre 1.4.0 et 1.4.7 (incluses).\u003c/P\u003e",
"content": "## Description\n\nSquirrelMail est un outil de webmail \u00e9crit en PHP4, et permettant\nd\u0027int\u00e9ragir avec les protocoles IMAP et SMTP. Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9\nidentifi\u00e9e dans la fonction compose.php. Cette derni\u00e8re permet de\nrestaurer le message en cours d\u0027\u00e9criture quand la session de\nl\u0027utilisateur expire.\n\nUne personne malveillante authentifi\u00e9e sur le syst\u00e8me peut profiter de\ncette vuln\u00e9rabilit\u00e9 pour lire ou \u00e9crire dans certaines variables, et\nainsi acc\u00e9der \u00e0 certaines options de l\u0027utilisateur ou \u00e0 des documents\nstock\u00e9s en pi\u00e8ce jointe.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-4019",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-4019"
}
],
"initial_release_date": "2006-08-11T00:00:00",
"last_revision_date": "2006-09-28T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 du 11 ao\u00fbt 2006 de SquirrelMail :",
"url": "http://www.squirrelmail.org/security/issue/2006-08-11"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD :",
"url": "http://www.vuxml.org/freebd/index.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:023 du 27 septembre 2006 :",
"url": "http://lists.suse.com/archive/suse-security-announce/2006-Sep/0011.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2006:0668 du 25 septembre 2006 :",
"url": "http://rhn.redhat.com/errata/RHSA-2006-0668.html"
},
{
"title": "Site officiel du projet SquirrelMail :",
"url": "http://www.squirrelmail.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1154 du 20 ao\u00fbt 2006 :",
"url": "http://www.debian.org/security/2006/dsa-1154"
}
],
"reference": "CERTA-2006-AVI-351",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2006-08-11T00:00:00.000000"
},
{
"description": "ajout du bulletin de s\u00e9curit\u00e9 FreeBSD ;",
"revision_date": "2006-08-17T00:00:00.000000"
},
{
"description": "ajout du bulletin de s\u00e9curit\u00e9 Debian.",
"revision_date": "2006-08-23T00:00:00.000000"
},
{
"description": "ajout des bulletins de s\u00e9curit\u00e9 SuSE et Red Hat.",
"revision_date": "2006-09-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de SquirrelMail",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 du projet SquirrelMail",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…