int(2474)

Boletines de Vulnerabilidades


Ejecución de código remota en Squirrelmail

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Squirrelmail

Descripción

Se ha descubierto una vulnerabilidad en Squirrelmail. La vulnerabilidad reside en que no se valida correctamente ciertos datos suministrados por el usuario.

Un atacante remoto podría ejecutar código PHP arbitrario y acceder a ficheros locales.

Solución



Actualización de software

Mandriva

Corporate Server 3.0
X64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/squirrelmail-1.4.5-1.3.C30mdk.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/squirrelmail-poutils-1.4.5-1.3.C30mdk.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/squirrelmail-1.4.5-1.3.C30mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/squirrelmail-1.4.5-1.3.C30mdk.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/squirrelmail-poutils-1.4.5-1.3.C30mdk.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/squirrelmail-1.4.5-1.3.C30mdk.src.rpm

Red Hat
Red Hat Desktop (v. 3)
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 3)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux ES (v. 3)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 3)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

SGI
Advanced Linux Environment 3 / RPM / Patch 10321
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
Advanced Linux Environment 3 / SRPM / Patch 10321
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS

Apple
Mac OS 10.3.9
http://www.apple.com/support/downloads/securityupdate20070071039.html
Mac OS Server 10.3.9
http://www.apple.com/support/downloads/securityupdate20070071039server.html
Mac OS PPC 10.4.10
http://www.apple.com/support/downloads/securityupdate200700710410ppc.html
Mac OS Server PPC 10.4.10
http://www.apple.com/support/downloads/securityupdate200700710410serverppc.html
Mac OS Universal 10.4.10
http://www.apple.com/support/downloads/securityupdate200700710410universal.html
Mac OS Server Universal 10.4.10
http://www.apple.com/support/downloads/securityupdate200700710410serveruniversal.html

Identificadores estándar

Propiedad Valor
CVE CVE-2006-2842
BID 18231

Recursos adicionales

Mandriva Security Advisory (MDKSA-2006:101)
http://www.mandriva.com/security/advisories?name=MDKSA-2006:101

Red Hat Security Advisory (RHSA-2006:0547-5)
https://rhn.redhat.com/errata/RHSA-2006-0547.html

SUSE Security Advisory (SUSE-SR:2006:017)
http://www.novell.com/linux/security/advisories/2006_17_sr.html

SGI Security Advisory (20060703-01-U)
ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc

Apple Security Update (306172)
http://docs.info.apple.com/article.html?artnum=306172

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-06-17
1.1 Aviso emitido por Red Hat (RHSA-2006:0547-5) 2006-07-04
1.2 Aviso emitido por Suse (SUSE-SR:2006:017) 2006-07-24
1.3 Aviso emitido por SGI (20060703-01-U) 2006-08-01
1.4 Aviso emitido por Apple (306172) 2007-08-02

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT