Рекомендация Debian по безопасности

DSA-1241-1 squirrelmail -- межсайтовый скриптинг

Дата сообщения:
25.12.2006
Затронутые пакеты:
squirrelmail
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2006-6142.
Более подробная информация:

Мартейн Бринкерс обнаружил межсайтовый скриптинг в параметре mailto у webmail.php, параметрах session и delete_draft у compose.php, а также из-за проблемы в фильтре magicHTML. Злоумышленник может использовать эти уязвимости для выполнения кода на языке JavaScript в пользовательской сессии webmail.

Кроме того, для Internet Explorer <= 5 добавлено временное решение: IE пытается определить MIME-тип вложений на основе содержимого, а не отправленного заголовка MIME. Вложения могут выглядеть как 'безопасные' JPEG-файлы, но фактически они могут содержать HTML, который будет отрисован Internet Explorer.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 2:1.4.4-10.

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены в версии 2:1.4.9a-1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2:1.4.9a-1.

Рекомендуется обновить пакет squirrelmail.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.dsc
http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.diff.gz
http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.