Рекомендация Debian по безопасности
DSA-1241-1 squirrelmail -- межсайтовый скриптинг
- Дата сообщения:
- 25.12.2006
- Затронутые пакеты:
- squirrelmail
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2006-6142.
- Более подробная информация:
-
Мартейн Бринкерс обнаружил межсайтовый скриптинг в параметре mailto у webmail.php, параметрах session и delete_draft у compose.php, а также из-за проблемы в фильтре magicHTML. Злоумышленник может использовать эти уязвимости для выполнения кода на языке JavaScript в пользовательской сессии webmail.
Кроме того, для Internet Explorer <= 5 добавлено временное решение: IE пытается определить MIME-тип вложений на основе содержимого, а не отправленного заголовка MIME. Вложения могут выглядеть как 'безопасные' JPEG-файлы, но фактически они могут содержать HTML, который будет отрисован Internet Explorer.
В стабильном выпуске (sarge) эти проблемы были исправлены в версии 2:1.4.4-10.
В готовящемся стабильном выпуске (etch) эти проблемы были исправлены в версии 2:1.4.9a-1.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2:1.4.9a-1.
Рекомендуется обновить пакет squirrelmail.
- Исправлено в:
-
Debian GNU/Linux 3.1 (sarge)
- Исходный код:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.dsc
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.diff.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10.diff.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-10_all.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.