CERTA-2011-AVI-410
Vulnerability from certfr_avis

Plusieurs vulnérabilités autorisant une personne malintentionnée à injecter indirectement du code arbitraire à distance et à obtenir des informations sensibles ont été découvertes dans SquirrelMail.

Description

Plusieurs vulnérabilités affectent SquirrelMail. Trois d'entre elles autorisent une personne malintentionnée à injecter indirectement du code à distance :

  • CVE-2010-4554 et CVE-2011-2753 : de multiples erreurs autorisent l'injection de script ou de code HTML à distance via différents vecteurs : les boîtes de dialogue déroulantes, le plugin de correction orthographique SquirellSpell, la page Index Order et la fonction empty trash.
  • CVE-2011-2023 : le script functions/mime.php ne gère pas correctement certaines balises de style autorisant ainsi une injection de script ou de code HTML ;

La dernière vulnérabilité (CVE-2010-4554) permet à une personne malveillante d'accéder à des données sensibles de l'utilisateur (telles que son mot de passe) via un vol de clic (clickjacking).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

SquirrelMail 1.x.x versions antérieures à 1.4.21.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSquirrelMail 1.x.x versions ant\u00e9rieures  \u00e0 1.4.21.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent SquirrelMail. Trois d\u0027entre elles\nautorisent une personne malintentionn\u00e9e \u00e0 injecter indirectement du code\n\u00e0 distance :\n\n-   CVE-2010-4554 et CVE-2011-2753 : de multiples erreurs autorisent\n    l\u0027injection de script ou de code HTML \u00e0 distance via diff\u00e9rents\n    vecteurs : les bo\u00eetes de dialogue d\u00e9roulantes, le plugin de\n    correction orthographique SquirellSpell, la page Index Order et la\n    fonction empty trash.\n-   CVE-2011-2023 : le script functions/mime.php ne g\u00e8re pas\n    correctement certaines balises de style autorisant ainsi une\n    injection de script ou de code HTML ;\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 (CVE-2010-4554) permet \u00e0 une personne\nmalveillante d\u0027acc\u00e9der \u00e0 des donn\u00e9es sensibles de l\u0027utilisateur (telles\nque son mot de passe) via un vol de clic (clickjacking).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-4555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4555"
    },
    {
      "name": "CVE-2011-2753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2753"
    },
    {
      "name": "CVE-2010-4554",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4554"
    },
    {
      "name": "CVE-2011-2023",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-2023"
    }
  ],
  "initial_release_date": "2011-07-25T00:00:00",
  "last_revision_date": "2011-07-25T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Fedora Fedora-2011-9309 du 13 juillet    2011 :",
      "url": "http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062983.html"
    }
  ],
  "reference": "CERTA-2011-AVI-410",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-07-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s autorisant une personne malintentionn\u00e9e \u00e0\ninjecter indirectement du code arbitraire \u00e0 distance et \u00e0 obtenir des\ninformations sensibles ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eSquirrelMail\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans SquirrelMail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Fedora Fedora-2011-9309 du 13 juillet 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…