Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en SquirrelMail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | SquirrelMail <=1.4.2 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades debido a falta de validación de entrada en la versión 1.4.2 y anteriores de SquirrelMail. Las vulnerabilidades son descritas a continuación: CAN-2004-0519: Múltiples vulnerabilidades de cross-site scripting que podrían permitir a un atacante remoto ejecutar código remotamente así como robar información de autenticación a través de múltiples vectores de ataque, por ejemplo utilizando el parámetro mailbox en compose.php. CAN-2004-0520: Vulnerabilidad de cross-site scripting en mime.php que podría permitir a un atacante remoto ejecutar código remoto mediante la cabecera mail content-type. CAN-2004-0521: Vulnerabilidad de inyección SQL en abook_database.php que podría permitir a un atacante remoto ejecutar comandos SQL en el servidor de bases de datos que utilice SquirrelMail. |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software SquirrelMail SquirrelMail 1.4.3 http://www.squirrelmail.org/download.php Linux Red Hat Red Hat Desktop (v. 3) SRPMS squirrelmail-1.4.3-0.e3.1.src.rpm noarch squirrelmail-1.4.3-0.e3.1.noarch.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux AS (v. 3) SRPMS squirrelmail-1.4.3-0.e3.1.src.rpm noarch squirrelmail-1.4.3-0.e3.1.noarch.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 3) SRPMS squirrelmail-1.4.3-0.e3.1.src.rpm noarch squirrelmail-1.4.3-0.e3.1.noarch.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 3) SRPMS squirrelmail-1.4.3-0.e3.1.src.rpm noarch squirrelmail-1.4.3-0.e3.1.noarch.rpm https://rhn.redhat.com/ Apple Mac OS X 10.2.8 http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_2_8_Client).html Mac OS X 10.3.4 http://www.apple.com/support/downloads//securityupdate_2004-09-07(10_3_4_Client).html Mac OS X 10.3.5 http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_5_Client).html Mac OS X Server 10.2.8 http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_2_8_Server).html Mac OS X Server 10.3.4 http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_4_Server).html Mac OS X Server 10.3.5 http://www.apple.com/support/downloads//securityupdate_2004-09-07_(10_3_5_Server).html SUSE Linux Actualizar mediante YaST Online Update |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-0519 CAN-2004-0520 CAN-2004-0521 |
BID | 10439 |
Recursos adicionales |
|
RS-Labs Security Advisory RS-2004-1 http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-1.txt Red Hat Security Advisory RHSA-2004:240-06 https://rhn.redhat.com/errata/RHSA-2004-240.html Debian Security Advisory DSA-535-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00138.html Apple Security Update 2004-09-07 http://docs.info.apple.com/article.html?artnum=61798 SUSE Security Summary Report SUSE-SR:2005:019 http://www.novell.com/linux/security/advisories/2005_19_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-06-16 |
1.1 | Aviso emitido por Debian (DSA-535-1). Añadido BID. | 2004-08-03 |
1.2 | Aviso emitido por Apple (2004-09-07) | 2004-09-08 |
1.3 | Aviso emitido por SUSE (SUSE-SR:2005:019) | 2005-08-22 |