Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Inyección de código en Squirrelmail

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Squirrelmail 1.4.3-RC1
Squirrelmail 1.4.4-RC1

Descripción

Se ha descubierto una vulnerabilidad en las versiones 1.4.3-RC1 y 1.4.4-RC1 de Squirrelmail. La vulnerabilidad reside en un error de validación de entrada y el uso posterior de require_once() en "prefs.php".

Esta vulnerabilidad solo puede ser explotable si la opción de php "register_globals" está habilitada.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto inyectar código arbitrario.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Squirrelmail
Squirrelmail 1.4.3-RC1 - Parche
Squirrelmail 1.4.4-RC1 - Parche
http://cvs.sf.net/viewcvs.py/squirrelmail/squirrelmail/functions/prefs.php?r1=1.62.2.6&r2=1.62.2.7&only_with_tag=SM-1_4-STABLE&diff_format=u

Red Hat Linux

Red Hat Desktop (v. 3)
SRPMS
squirrelmail-1.4.3a-9.EL3.src.rpm
IA-32
squirrelmail-1.4.3a-9.EL3.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
SRPMS
squirrelmail-1.4.3a-9.EL3.src.rpm
IA-32
squirrelmail-1.4.3a-9.EL3.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
SRPMS
squirrelmail-1.4.3a-9.EL3.src.rpm
IA-32
squirrelmail-1.4.3a-9.EL3.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
SRPMS
squirrelmail-1.4.3a-9.EL3.src.rpm
IA-32
squirrelmail-1.4.3a-9.EL3.noarch.rpm
https://rhn.redhat.com/

Red Hat Linux
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CAN-2005-0075
BID NULL

Recursos adicionales

Squirrelmail Security Advisory
http://www.squirrelmail.org/security/issue/2005-01-14

Red Hat Security Advisory RHSA-2005:135-04
https://rhn.redhat.com/errata/RHSA-2005-135.html

Red Hat Security Advisory RHSA-2005:099-06
https://rhn.redhat.com/errata/RHSA-2005-099.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2005-02-11
1.1 Aviso emitido por Red Hat (RHSA-2005:099-06) 2005-02-16
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración