L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Linux

alerte de vulnérabilité informatique CVE-2004-0918

Squid : déni de service de l'agent SNMP

Synthèse de la vulnérabilité

En envoyant des données illicites vers l'agent SNMP de Squid, un attaquant du réseau peut le stopper.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Squid.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/10/2004.
Dates révisions : 14/10/2004, 21/10/2004, 22/10/2004, 25/10/2004, 29/10/2004, 30/06/2008.
Références : BID-11385, CERTA-2004-AVI-348, CVE-2004-0918, DSA-576, DSA-576-1, FEDORA-2004-338, FEDORA-2008-6045, FLSA-2006:152809, MDKSA-2004:112, RHSA-2004:591, SQUID-2004:3, SQUID-2008:1, SUSE-SR:2008:014, V6-SQUIDSNMPASN1PARSEDOS, VIGILANCE-VUL-4436.

Description de la vulnérabilité

Le proxy Squid comporte un agent SNMP permettant à l'administrateur d'obtenir des informations sur le cache. Cet agent doit être compilé dans Squid, puis activé dans le fichier de configuration.

Le protocole SNMP utilise ASN.1 pour encoder les données. La fonction asn_parse_header() du fichier snmplib/asn1.c de Squid décode les données.

Cependant, un paquet SNMP spécial provoque une erreur dans asn_parse_header(), ce qui conduit au redémarrage de Squid.

Un attaquant autorisé à envoyer des données SNMP vers le port UDP du serveur peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-0996 CVE-2006-1494 CVE-2006-1549

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener des dénis de service, de lire un fichier ou de mener une attaque de type Cross Site Scripting.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, PHP, phpMyAdmin, RHEL, RedHat Linux, ProPack, Slackware, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/04/2006.
Date révision : 01/03/2007.
Références : 10310, 20060501-01-U, 20060701-01-U, BID-17439, BID-22766, CERTA-2006-AVI-171, CVE-2006-0996, CVE-2006-1494, CVE-2006-1549, CVE-2006-1608, CVE-2007-1325, FEDORA-2006-289, FLSA-2006:175040, MDKSA-2006:074, MDKSA-2007:199, MOPB-02-2007, PMASA-2007-3, RHSA-2006:027, RHSA-2006:0276-01, RHSA-2006:050, RHSA-2006:0501-02, RHSA-2006:056, RHSA-2006:0567-01, RHSA-2006:0568-01, SSA:2006-217-01, SSA:2008-045-03, SUSE-SA:2006:024, TLSA-2006-17, VIGILANCE-VUL-5751.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées dans PHP.

Un attaquant distant peut mener une attaque de type Cross Site Scripting sur les sites web utilisant la fonction phpinfo(). [grav:2/4; CERTA-2006-AVI-171, CVE-2006-0996]

Un attaquant local peut utiliser la fonction copy() afin de copier des fichiers situés hors des répertoires configurés avec le Safe Mode (VIGILANCE-VUL-6027). [grav:2/4; CVE-2006-1608]

Un attaquant local peut créer une fonction récursive afin de stopper PHP et Apache. [grav:2/4; BID-22766, CVE-2006-1549, CVE-2007-1325, MOPB-02-2007]

Un attaquant local peut créer un fichier hors de la racine en utilisant la fonction tempnam(), afin par exemple de mener un déni de service. [grav:2/4; CVE-2006-1494]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-1173

Sendmail : déni de service via un message MIME

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de nombreuses encapsulations MIME afin de saturer la pile mémoire du processus.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Sendmail, IRIX, ProPack, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2006.
Références : 102460, 20060601-01-P, 20060602-01-U, 373801, 380258, 6424201, BID-18433, c00680632, c00692635, CERTA-2006-AVI-246, CERTA-2006-AVI-336, CVE-2006-1173, DSA-1155-1, DSA-1155-2, DUXKIT1000636-V40FB22-ES-20060519, FEDORA-2006-836, FEDORA-2006-837, FLSA-2006:195418, FreeBSD-SA-06:17.sendmail, HPSBTU02116, HPSBUX02124, MDKSA-2006:104, NetBSD-SA2006-017, RHSA-2006:051, RHSA-2006:0515-01, SA-200605-01, SSA:2006-166-01, SSRT061135, SSRT061159, SUSE-SA:2006:032, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-9, VIGILANCE-VUL-5924, VU#146718.

Description de la vulnérabilité

Un email peut contenir plusieurs parties qui sont séparées par des entêtes MIME. Chaque partie peut à son tour contenir des données encapsulées avec des entêtes MIME.

Lorsque Sendmail doit transférer un email à un serveur MTA qui ne supporte pas les données binaires sur 8 bit, le message est converti en 7 bit à l'aide de la fonction mime8to7(). A chaque appel de cette fonction, une quantité importante de mémoire de la pile (stack) est utilisée.

Lorsque le mail à transférer contient de nombreuses encapsulations MIME imbriquées, la fonction mime8to7() peut utiliser tout l'espace de la pile. Le processus se stoppe alors et un core dump est éventuellement généré.

On peut noter que le processus principal de Sendmail n'est pas stoppé, mais lorsque le mail à transmettre est en queue, les emails suivants ne sont pas transmis. De plus, les core dump peuvent saturer l'espace disque.

Un attaquant peut donc créer un email illicite pour perturber le fonctionnement de Sendmail et saturer la machine, mais sans interrompre totalement le service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-1990 CVE-2006-1991 CVE-2006-7205

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un auteur PHP de corrompre la mémoire ou de mener des dénis de service.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, RedHat Linux, ProPack, Slackware, SLES, TurboLinux.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/04/2006.
Références : 20060701-01-U, CVE-2006-1990, CVE-2006-1991, CVE-2006-7205, FLSA-2006:175040, INFIGO-2006-04-02, MDKSA-2006:091, MDKSA-2006:122, RHSA-2006:050, RHSA-2006:0501-02, RHSA-2006:056, RHSA-2006:0568-01, SSA:2006-217-01, SUSE-SA:2006:031, SUSE-SA:2006:034, TLSA-2006-38, VIGILANCE-VUL-5792.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans PHP.

La fonction wordwrap() permet de fragmenter un texte par lignes, en spécifiant un terminateur de ligne. Cependant, lorsque le terminateur est très long, la mémoire se corrompt.

La fonction array_fill() remplit un tableau à l'aide de motifs répétés. Lorsque le nombre de répétitions est élevé, toute la mémoire est consommée (dans la limite de memory_limit).

La fonction substr_compare() compare deux sous chaînes. Lorsque la taille comparée est trop longue, une erreur d'accès mémoire stoppe PHP.

Un attaquant autorisé à créer un script PHP peut donc employer la première vulnérabilité pour accroître ses privilèges. Les deux autres erreurs sont des dénis de service mineurs.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-0292 CVE-2006-0293 CVE-2006-0296

Thunderbird 1.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird 1.0 ont été annoncées, dont la plus grave permet de faire exécuter du code.
Produits concernés : Debian, Fedora, Tru64 UNIX, HP-UX, Mandriva Corporate, Mandriva Linux, Mozilla Suite, Thunderbird, Netscape Navigator, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, ProPack, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2006.
Références : 102550, 20060404-01-U, 228526, 6424579, c00672120, c00679472, CERTA-2002-AVI-144, CERTA-2006-AVI-156, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-1538, CVE-2006-1727, CVE-2006-1728, CVE-2006-1730, CVE-2006-1731, CVE-2006-1732, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1737, CVE-2006-1739, CVE-2006-1742, DSA-1046-1, DSA-1051-1, FEDORA-2006-486, FEDORA-2006-487, FEDORA-2006-488, FEDORA-2006-489, FEDORA-2006-490, FEDORA-2006-491, FEDORA-2006-492, FEDORA-2006-493, FEDORA-2006-494, FEDORA-2006-495, FLSA:189137-1, FLSA:189672, FLSA-2006:189137-1, FLSA-2006:189672, HPSBTU02118, HPSBUX02122, MDKSA-2006:076, MDKSA-2006:078, MFSA2006-01, MFSA2006-05, MFSA2006-10, MFSA2006-11, MFSA2006-14, MFSA2006-15, MFSA2006-16, MFSA2006-17, MFSA2006-18, MFSA2006-19, MFSA2006-22, MFSA2006-24, MFSA2006-25, MFSA2006-27, RHSA-2006:032, RHSA-2006:0329-01, RHSA-2006:033, RHSA-2006:0330-01, SSA:2006-114-01, SSRT061145, SSRT061158, SUSE-SA:2006:022, VIGILANCE-VUL-5775, ZDI-06-009, ZDI-06-010, ZDI-06-011.

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird 1.0 ont été annoncées.

Un attaquant peut inciter un utilisateur à exécuter un script Javascript illicite pour provoquer un déni de service de la machine ou pour faire exécuter du code (MFSA 2006-01, CVE-2006-0292, CVE-2006-0293, VIGILANCE-VUL-5578).

Un attaquant peut injecter du code Javascript s'exécutant au démarrage (MFSA 2006-05, CVE-2006-0296, VIGILANCE-VUL-5581).

Un attaquant peut corrompre la mémoire lors du garbage collection (MFSA 2006-10, CVE-2006-1742).

Plusieurs corruptions de mémoire permettent de faire exécuter du code (MFSA 2006-11, CVE-2006-1739, CVE-2006-1538, CVE-2006-1737).

Un attaquant peut accroître ses privilèges avec XBL.method.eval (MFSA 2006-14, CVE-2006-1735).

Un attaquant peut exécuter du Javascript privilégié avec Object.watch() (MFSA 2006-15, CVE-2006-1734).

Un attaquant peut installer un programme illicite via valueOf.call() (MFSA 2006-16, CVE-2006-1733).

Un attaquant peut mener une attaque de type Cross Site Scripting via window.controllers (MFSA 2006-17, CVE-2006-1732).

Un attaquant peut corrompre la mémoire en modifiant l'ordre des tags (MFSA 2006-18, CVE-2006-0749).

Un attaquant peut mener une attaque de type Cross Site Scripting via valueOf.call() (MFSA 2006-19, CVE-2006-1731).

Un débordement d'entier se produit dans la propriété CSS letter-spacing (MFSA 2006-22, CVE-2006-1730).

Un attaquant peut accroître ses privilèges en utilisant crypto.generateCRMFRequest (MFSA 2006-24, CVE-2006-1728).

Un attaquant peut obtenir les privilèges chrome lors de la prévisualisation d'une impression (MFSA 2006-25, CVE-2006-1727).

Un attaquant peut corrompre la mémoire en modifiant l'ordre des tags (MFSA 2006-27, CVE-2006-0748).
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-0292 CVE-2006-0293 CVE-2006-0296

Firefox 1.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées, dont la plus grave permet de faire exécuter du code.
Produits concernés : Debian, Fedora, Tru64 UNIX, HP-UX, Mandriva Corporate, Mandriva Linux, Firefox, Mozilla Suite, Netscape Navigator, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, ProPack, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/04/2006.
Références : 102550, 20060404-01-U, 228526, 6424579, BID-17516, c00672120, c00679472, CERTA-2002-AVI-144, CERTA-2006-AVI-156, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1732, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, DSA-1044-1, DSA-1046-1, FEDORA-2006-410, FEDORA-2006-486, FEDORA-2006-487, FEDORA-2006-488, FEDORA-2006-489, FEDORA-2006-490, FEDORA-2006-491, FEDORA-2006-492, FEDORA-2006-493, FEDORA-2006-494, FEDORA-2006-495, FLSA:189137-1, FLSA:189137-2, FLSA-2006:189137-1, FLSA-2006:189137-2, HPSBTU02118, HPSBUX02122, MDKSA-2006:075, MDKSA-2006:076, MFSA2006-01, MFSA2006-03, MFSA2006-05, MFSA2006-09, MFSA2006-10, MFSA2006-11, MFSA2006-12, MFSA2006-13, MFSA2006-14, MFSA2006-15, MFSA2006-16, MFSA2006-17, MFSA2006-18, MFSA2006-19, MFSA2006-22, MFSA2006-23, MFSA2006-24, MFSA2006-25, MFSA2006-27, RHSA-2006:032, RHSA-2006:0328-01, RHSA-2006:0329-01, SSA:2006-114-01, SSRT061145, SSRT061158, SUSE-SA:2006:021, VIGILANCE-VUL-5771, ZDI-06-009, ZDI-06-010, ZDI-06-011.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox 1.0 ont été annoncées.

Un attaquant peut inciter un utilisateur à exécuter un script Javascript illicite pour provoquer un déni de service de la machine ou pour faire exécuter du code (MFSA 2006-01, CVE-2006-0292, CVE-2006-0293, VIGILANCE-VUL-5578).

Un attaquant peut provoquer un débordement dans history.dat (MFSA 2006-03, CVE-2005-4134, VIGILANCE-VUL-5417).

Un attaquant peut injecter du code Javascript s'exécutant au démarrage (MFSA 2006-05, CVE-2006-0296, VIGILANCE-VUL-5581).

Un attaquant peut injecter du code Javascript en utilisant le gestionnaire d'événements (MFSA 2006-09, CVE-2006-1741).

Un attaquant peut corrompre la mémoire lors du garbage collection (MFSA 2006-10, CVE-2006-1742).

Plusieurs corruptions de mémoire permettent de faire exécuter du code (MFSA 2006-11, CVE-2006-1739, CVE-2006-1538, CVE-2006-1737).

Un attaquant peut usurper l'indicateur de site sécurisé (MFSA 2006-12, CVE-2006-1740).

Un attaquant peut déposer un exécutable sur la machine de l'utilisateur en l'incitant à télécharger une image (MFSA 2006-13, CVE-2006-1736).

Un attaquant peut accroître ses privilèges avec XBL.method.eval (MFSA 2006-14, CVE-2006-1735).

Un attaquant peut exécuter du Javascript privilégié avec Object.watch() (MFSA 2006-15, CVE-2006-1734).

Un attaquant peut installer un programme illicite via valueOf.call() (MFSA 2006-16, CVE-2006-1733).

Un attaquant peut mener une attaque de type Cross Site Scripting via window.controllers (MFSA 2006-17, CVE-2006-1732).

Un attaquant peut corrompre la mémoire en modifiant l'ordre des tags (MFSA 2006-18, CVE-2006-0749).

Un attaquant peut mener une attaque de type Cross Site Scripting via valueOf.call() (MFSA 2006-19, CVE-2006-1731).

Un débordement d'entier se produit dans la propriété CSS letter-spacing (MFSA 2006-22, CVE-2006-1730).

Un attaquant peut obtenir un fichier de la machine de l'utilisateur en utilisant un formulaire texte (MFSA 2006-23, CVE-2006-1729).

Un attaquant peut accroître ses privilèges en utilisant crypto.generateCRMFRequest (MFSA 2006-24, CVE-2006-1728).

Un attaquant peut obtenir les privilèges chrome lors de la prévisualisation d'une impression (MFSA 2006-25, CVE-2006-1727).

Un attaquant peut corrompre la mémoire en modifiant l'ordre des tags (MFSA 2006-27, CVE-2006-0748).
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-1490

PHP : lecture mémoire avec html_entity_decode

Synthèse de la vulnérabilité

Un attaquant peut obtenir un fragment de la mémoire du serveur en employant un script utilisant html_entity_decode().
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, RedHat Linux, ProPack, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2006.
Références : 10310, 20060501-01-U, BID-17296, CERTA-2006-AVI-134, CERTA-2006-AVI-517, CVE-2006-1490, FLSA-2006:175040, MDKSA-2006:063, RHSA-2006:027, RHSA-2006:0276-01, SUSE-SA:2006:024, VIGILANCE-VUL-5727.

Description de la vulnérabilité

La fonction html_entity_decode() convertit les entités HTML en caractères. Par exemple, " est converti en guillemet.

Cette fonction ne gère pas correctement les chaînes contenant le caractère nul. En effet :
  html_entity_decode("a\0bcd")
s'arrête de convertir après le premier caractère, mais retourne une chaîne de 5 caractères. Les caractères supplémentaires proviennent donc du contenu courant de la mémoire.

Un attaquant peut ainsi obtenir un fragment de la mémoire en employant un script utilisant html_entity_decode().
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-0058

Sendmail : exécution de code via des signaux

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur pour provoquer une race condition dans la gestion des signaux asynchrone, et conduire à l'exécution de code.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Sendmail, IRIX, ProPack, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Dates révisions : 22/03/2006, 23/03/2006.
Références : 102262, 200494, 20060302-01-P, 20060401-01-U, 6397275, 6403051, BID-17192, BID-17207, c00692635, CERTA-2002-AVI-006, CERTA-2006-AVI-124, CVE-2006-0058, DSA-1015-1, DUXKIT1000636-V40FB22-ES-20060519, emr_na-c00629555-7, FEDORA-2006-193, FEDORA-2006-194, FLSA-2006:186277, FreeBSD-SA-06:13.sendmail, HPSBTU02116, HPSBUX02108, IY82992, IY82993, IY82994, MDKSA-2006:058, NetBSD-SA2006-010, RHSA-2006:026, RHSA-2006:0264-01, RHSA-2006:0265-01, SSA:2006-081-01, SSRT061133, SSRT061135, SUSE-SA:2006:017, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-5, VIGILANCE-VUL-5710, VU#834865.

Description de la vulnérabilité

Les fonctions setjmp() et longjmp() sauvent et restaurent le contexte de la pile.

Une race condition se produit dans la bibliothèque libsm lors de l'utilisation des fonctions setjmp() et longjmp(), et de la gestion d'un signal asynchrone. Cette erreur peut être exploitée à l'aide d'un buffer de la fonction sm_syslog().

Cette erreur ne peut pas se produire lors de l'émission ou de la réception d'email. Un attaquant doit se connecter sur le port 25 du serveur et mener une série de commandes SMTP à des intervalles précis.

Cette vulnérabilité conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-0049

GnuPG : injection de données non signées

Synthèse de la vulnérabilité

Un attaquant peut par exemple insérer des données devant le bloc de données signé, mais GnuPG valide tout de même la signature.
Produits concernés : Debian, Fedora, GnuPG, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL, RedHat Linux, ProPack, Slackware.
Gravité : 3/4.
Conséquences : transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2006.
Références : 20060401-01-U, BID-17058, CERTA-2006-AVI-103, CVE-2006-0049, DSA-993-1, DSA-993-2, FEDORA-2006-147, FLSA:185355, FLSA-2006:185355, MDKSA-2006:055, RHSA-2006:026, RHSA-2006:0266-01, SSA:2006-072-02, SUSE-SA:2006:014, VIGILANCE-VUL-5679.

Description de la vulnérabilité

Un message signé est généralement composé de "O + D + S" :
 - O : "One-Pass" (version, type de signature, etc.)
 - D : données
 - S : signature de D
Cependant, afin de supporter les différentes formats historiques, GnuPG reconnaît aussi :
 - S + D
 - D + S
 - O1 + D1 + S1 + O2 + D2 + S2 (deux messages signés concaténés)

Un attaquant peut construire le message :
  données_attaquant + O + D + S
Dans ce cas, GnuPG vérifie S la signature de D, mais les données réelles sont "données_attaquant + D". Ces données sont notamment retournées par l'option "--output".

Un attaquant peut ainsi, à partir d'un message signé qu'il a intercepté, construire un nouveau message, qui sera validé par GnuPG.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-0188 CVE-2006-0195 CVE-2006-0377

SquirrelMail : multiples vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de SquirrelMail permettent à un attaquant de mener une attaque de type Cross Site Scripting ou d'injecter des commandes IMAP.
Produits concernés : Debian, Fedora, Mandriva Corporate, openSUSE, RHEL, RedHat Linux, ProPack, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/02/2006.
Date révision : 28/02/2006.
Références : 10310, 20060501-01-U, BID-16756, CERTA-2006-AVI-095, CVE-2006-0188, CVE-2006-0195, CVE-2006-0377, DSA-988-1, FEDORA-2006-133, FEDORA-2006-134, FLSA:190884, FLSA-2006:190884, MDKSA-2006:049, RHSA-2006:028, RHSA-2006:0283-01, SNS Advisory No.86, SUSE-SR:2006:005, VIGILANCE-VUL-5638.

Description de la vulnérabilité

Le programme SquirrelMail permet aux utilisateurs de consulter leur messagerie par le biais d'une interface web. Ce programme comporte 3 vulnérabilités.

Le script webmail.php ne purge pas correctement son paramètre right_frame, ce qui permet de mener une attaque de type Cross Site Scripting (CVE-2006-0188).

La fonctionnalité MagicHTML est sensible à une attaque de type Cross Site Scripting, mais affecte uniquement Internet Explorer (CVE-2006-0195).

Le paramètre sqimap_mailbox_select peut être utilisé pour injecter des commandes IMAP (CVE-2006-0377).
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.