int(869)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en SquirrelMail

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado SquirrelMail <=1.4.2

Descripción

Se han descubierto múltiples vulnerabilidades debido a falta de validación de entrada en la versión 1.4.2 y anteriores de SquirrelMail. Las vulnerabilidades son descritas a continuación:

CAN-2004-0519: Múltiples vulnerabilidades de cross-site scripting que podrían permitir a un atacante remoto ejecutar código remotamente así como robar información de autenticación a través de múltiples vectores de ataque, por ejemplo utilizando el parámetro mailbox en compose.php.

CAN-2004-0520: Vulnerabilidad de cross-site scripting en mime.php que podría permitir a un atacante remoto ejecutar código remoto mediante la cabecera mail content-type.

CAN-2004-0521: Vulnerabilidad de inyección SQL en abook_database.php que podría permitir a un atacante remoto ejecutar comandos SQL en el servidor de bases de datos que utilice SquirrelMail.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

SquirrelMail
SquirrelMail 1.4.3
http://www.squirrelmail.org/download.php

Linux Red Hat

Red Hat Desktop (v. 3)
SRPMS
squirrelmail-1.4.3-0.e3.1.src.rpm
noarch
squirrelmail-1.4.3-0.e3.1.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
SRPMS
squirrelmail-1.4.3-0.e3.1.src.rpm
noarch
squirrelmail-1.4.3-0.e3.1.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
SRPMS
squirrelmail-1.4.3-0.e3.1.src.rpm
noarch
squirrelmail-1.4.3-0.e3.1.noarch.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
SRPMS
squirrelmail-1.4.3-0.e3.1.src.rpm
noarch
squirrelmail-1.4.3-0.e3.1.noarch.rpm
https://rhn.redhat.com/

Apple
Mac OS X 10.2.8
http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_2_8_Client).html
Mac OS X 10.3.4
http://www.apple.com/support/downloads//securityupdate_2004-09-07(10_3_4_Client).html
Mac OS X 10.3.5
http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_5_Client).html
Mac OS X Server 10.2.8
http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_2_8_Server).html
Mac OS X Server 10.3.4
http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_4_Server).html
Mac OS X Server 10.3.5
http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_5_Server).html

SUSE Linux
Actualizar mediante YaST Online Update

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0519
CAN-2004-0520
CAN-2004-0521
BID 10439

Recursos adicionales

RS-Labs Security Advisory RS-2004-1
http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-1.txt

Red Hat Security Advisory RHSA-2004:240-06
https://rhn.redhat.com/errata/RHSA-2004-240.html

Debian Security Advisory DSA-535-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00138.html

Apple Security Update 2004-09-07
http://docs.info.apple.com/article.html?artnum=61798

SUSE Security Summary Report SUSE-SR:2005:019
http://www.novell.com/linux/security/advisories/2005_19_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-06-16
1.1 Aviso emitido por Debian (DSA-535-1). Añadido BID. 2004-08-03
1.2 Aviso emitido por Apple (2004-09-07) 2004-09-08
1.3 Aviso emitido por SUSE (SUSE-SR:2005:019) 2005-08-22

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT