Boletines de Vulnerabilidades |
Cross-site scripting en Squirrelmail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Squirrelmail 1.2.6 - 1.2.10 |
Descripción |
|
Squirrelmail es un sistema de correo web escrito en PHP4. Se ha descubierto una vulnerabilidad en el script 'read_body.php' debido a la mala gestión que hace de los parámetros introducidos por el usuario, haciéndolo sensible a ataques de cross-site sripting. Un atacante podría explotar esta vulnerabilidad para ejecutar en el cliente código inyectado en un correo electrónico HTML una vez dicho cliente leyera el mensaje. |
|
Solución |
|
Aplique los mecanismos de actualización propios de su distribución, o bien obtenga usted mismo el código fuente. Actualización de software SquirrelMail 1.2.11 http://www.squirrelmail.org/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-1341 |
BID | |
Recursos adicionales |
|
SquirrelMail v1.2.9 XSS bugs (by euronymous) http://f0kp.iplus.ru/bz/008.txt BID: 6302 http://online.securityfocus.com/bid/6302 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-01-07 |