Vulnerability Bulletins |
Cross-site scripting en Squirrelmail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Squirrelmail 1.2.6 - 1.2.10 |
Description |
|
Squirrelmail es un sistema de correo web escrito en PHP4. Se ha descubierto una vulnerabilidad en el script 'read_body.php' debido a la mala gestión que hace de los parámetros introducidos por el usuario, haciéndolo sensible a ataques de cross-site sripting. Un atacante podría explotar esta vulnerabilidad para ejecutar en el cliente código inyectado en un correo electrónico HTML una vez dicho cliente leyera el mensaje. |
|
Solution |
|
Aplique los mecanismos de actualización propios de su distribución, o bien obtenga usted mismo el código fuente. Actualización de software SquirrelMail 1.2.11 http://www.squirrelmail.org/ |
|
Standar resources |
|
Property | Value |
CVE | CAN-2002-1341 |
BID | |
Other resources |
|
SquirrelMail v1.2.9 XSS bugs (by euronymous) http://f0kp.iplus.ru/bz/008.txt BID: 6302 http://online.securityfocus.com/bid/6302 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-01-07 |