L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MHonArc

annonce de vulnérabilité 14632

MHonArc : Cross Site Scripting de Commentize

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via un commentaire de MHonArc, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : MHonArc.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 23/04/2014.
Références : VIGILANCE-VUL-14632.

Description de la vulnérabilité

Le produit MHonArc utilise un service web pour afficher des emails.

La fonction commentize() du fichier lib/ewhutil.pl convertit les caractères spéciaux, avant de les injecter dans un commentaire HTML. Cependant, le caractère '<' n'est pas filtré.

Un attaquant peut donc provoquer un Cross Site Scripting via un commentaire de MHonArc, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-1677

MHonArc : déni de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email HTML malformé, qui n'est pas correctement décodé par MHonArc, et provoque une surcharge du processeur.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, MHonArc.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 03/01/2011.
Références : 32014, CVE-2010-1677, FEDORA-2011-3357, FEDORA-2011-3390, MDVSA-2011:003, VIGILANCE-VUL-10239.

Description de la vulnérabilité

Le programme MHonArc convertit des emails en pages HTML, qui peuvent ensuite être affichées sur un serveur web.

Cependant, si les éléments HTML d'un email sont imbriqués de nombreuses fois, MHonArc consomme de nombreuses ressources pour les extraire.

Un attaquant peut donc envoyer un email HTML malformé, qui n'est pas correctement décodé par MHonArc, et provoque une surcharge du processeur.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10231.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4524

MHonArc : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email HTML malformé, qui n'est pas correctement filtré par MHonArc, et provoque un Cross Site Scripting.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, MHonArc, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/12/2010.
Références : BID-45528, CVE-2010-4524, FEDORA-2011-3357, FEDORA-2011-3390, MDVSA-2011:003, VIGILANCE-VUL-10231.

Description de la vulnérabilité

Le programme MHonArc convertit des emails en pages HTML, qui peuvent ensuite être affichées sur un serveur web.

Ce programme filtre le code JavaScript contenu dans les emails HTML. Cependant, si les éléments HTML sont doublement imbriqués, le deuxième élément n'est pas filtré. Un élément HTML subsiste donc, et est ensuite affiché par le serveur web.

Un attaquant peut donc envoyer un email HTML malformé, qui n'est pas correctement filtré par MHonArc, et provoque un Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 3433

Cross Site Scripting de MHonArc

Synthèse de la vulnérabilité

En utilisant un email illicite, un attaquant distant peut mener une attaque de type Cross Site Scripting sur MHonArc.
Produits concernés : MHonArc.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Date création : 07/04/2003.
Références : V6-UNIXMHONARCXSS, VIGILANCE-VUL-3433.

Description de la vulnérabilité

Le programme MHonArc publie les archives de listes de diffusion au format HTML.

Lorsqu'un email contient du code pouvant être interprété comme du Javascript ou une directive SSI, MHonArc doit le filtrer.

Cependant, quatre cas particuliers de syntaxe ne sont pas correctement traités.

Un attaquant distant peut créer un e-mail malicieux et l'envoyer à destination d'une mailing-list. Le code sera alors inclus par MHonArc dans la page html. Puis, lorsqu'un utilisateur consultera cette page, le script sera exécuté.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2002-1388

Cross Site Scripting de MHonArc par des contenus html

Synthèse de la vulnérabilité

En utilisant des e-mails mal formés, un attaquant distant peut mener une attaque par Cross Site Scripting de MHonArc.
Produits concernés : Debian, MHonArc.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 31/12/2002.
Date révision : 06/01/2003.
Références : BID-6479, CVE-2002-1388, DSA-221, DSA-221-1, V6-UNIXMHONARCTXTHTMLXSS, VIGILANCE-VUL-3244.

Description de la vulnérabilité

Le programme MHonArc permet de publier les archives des listes de diffusion en format html.
 
Les messages email possèdent des entêtes décrivant le message :
  To: destinataire
  From: expéditeur
  Date: date
  Content-type: type des données
  etc.
 
Une faille a été découverte dans le filtre m2h_text_html. En effet, des e-mail mal formés peuvent contourner la politique de filtrage de MHonArc. Les détails techniques permettant la mise en oeuvre de cette vulnérabilité ne sont pas actuellement connus.

Un attaquant distant peut créer un e-mail malicieux et l'envoyer à destination d'une mailing-list. Le code sera alors inclus par MHonArc dans la page html. Puis, lorsqu'un utilisateur consultera cette page, le script sera exécuté.
 
L'attaquant peut ainsi faire exécuter du code malicieux sur des pages html appartenant à des sites web de confiance.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2002-1307

Cross Site Scripting de MHonArc

Synthèse de la vulnérabilité

En utilisant des entêtes spéciales, un attaquant distant peut provoquer une attaque de type Cross Site Scripting dans MHonArc.
Produits concernés : Debian, MHonArc.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 20/11/2002.
Références : BID-6204, CERTA-2010-AVI-080, CVE-2002-1307, DSA-199, DSA-199-1, V6-UNIXMHONARCHEADERXSS, VIGILANCE-VUL-3144.

Description de la vulnérabilité

Le programme MHonArc permet de publier les archives des listes de diffusion en format html.

Les messages email possèdent des entêtes décrivant le message :
  To: destinataire
  From: expéditeur
  Date: date
  etc.

L'administrateur peut configurer MHonArc afin de n'inclure que les entêtes principaux dans les messages (From, To, Subject), ou décider d'afficher tous les entêtes en début de page HTML.

Le programme MHonArc ne purge pas le code script contenu dans les entêtes non reconnus.

Un attaquant distant peut ainsi créer un email possédant un entête non standard et l'envoyer à destination d'une mailing-list. Le code sera alors inclus par MHonArc dans la page html. Lorsqu'un utilisateur consultera cette page par le biais de son navigateur, le script sera exécuté.

L'attaquant peut ainsi faire exécuter du code malicieux sur des pages html appartenant à des sites web de confiance.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2002-0738

Contournement des règles de Mhonarc

Synthèse de la vulnérabilité

En concevant des e-mails malicieux, un attaquant distant peut faire relayer des scripts par le programme Mhonarc.
Produits concernés : Debian, MHonArc.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 19/04/2002.
Date révision : 10/09/2002.
Références : BID-4546, CERTA-2002-AVI-206, CVE-2002-0738, DSA-163, DSA-163-1, V6-UNIXMHONARCSCRIPTBYPAS, VIGILANCE-VUL-2490.

Description de la vulnérabilité

Le programme MHonArc permet de publier les archives des listes de diffusion en format html. Une de ses fonctionnalités, lui permet de "purger" automatiquement du code javascript pouvant être malicieusement inséré dans un e-mail. Par exemple, un e-mail peut contenir le code html suivant:
  </HTML>
    HELLO
    <SCRIPT>
      Ici un script malicieux
    </SCRIPT>
  </HTML>

Le script sera purgé par le programme puis convertit au format html:
  </HTML>
    HELLO
  </HTML>

Cependant une faille a été découverte dans Mhonarc. En effet, lorsqu'un script est purgé, mhonarc n'effectue pas une seconde vérification sur le contenu du fichier ainsi obtenu, celui-ci est directement convertit au format html.

Un attaquant distant peut envoyer un e-mail malicieux à destination d'une mailing-list et lors de la conversion par Mhonarc, le code malicieux sera inséré dans une page html. Lorsqu'un utilisateur consultera cette page par le biais de son navigateur, le script sera exécuté.

L'attaquant peut ainsi faire exécuter du code malicieux sur des pages html appartenant à des sites web de confiance.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MHonArc :