Aviso de seguridad de Debian
DSA-1241-1 squirrelmail -- scripts por el sitio
- Fecha del informe:
- 25 de dic de 2006
- Paquetes afectados:
- squirrelmail
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2006-6142.
- Información adicional:
-
Martijn Brinkers descubrió vulnerabilidades de guiones por el sitio en el parámetro mailto de webmail.php, en los parámetros session y delete_draft de compose.php y mediante un shortcoming en el filtro magicHTML. Un atacante podía abusar de estas vulnerabilidades para ejecutar JavaScript pernicioso en la sesión de usuario de webmail.
También se ha realizado una corrección para Internet Explorer <= 5: IE intentaba averiguar el tipo MIME de los adjuntos en base al contenido, no en base a la cabecera MIME enviada. Los adjuntos podían falsificarse para parecer JPEGs «inofensivos», siendo en realidad HTML que mostraría Internet Explorer.
Para la distribución estable (sarge), estos problemas se han corregido en la versión 2:1.4.4-10.
Para la próxima distribución estable (etch), estos problemas se han corregido en la versión 2:1.4.9a-1.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 2:1.4.9a-1.
Le recomendamos que actualice el paquete squirrelmail.
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.dsc
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.diff.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10_all.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.