SquirrelMail多个脚本跨站脚本执行漏洞

漏洞信息详情

SquirrelMail多个脚本跨站脚本执行漏洞

漏洞简介

SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail中多个脚本对用户提供的参数缺少正确过滤,远程攻击者可以利用这些漏洞进行跨站脚本执行攻击。
SquirrelMail中的addressbook.php、options.php、search.php、help.php脚本对用户提交的HTML或者JAVASCRIPT代码缺少过滤,远程攻击者可以构建包含恶意脚本代码的页面,并诱使用户点击访问,脚本代码就会在目标用户的浏览器上执行,造成基于Cookie认证的信息泄露。
<*链接:https://www.redhat.com/support/errata/RHSA-2002-204.html
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 浏览SquirrelMail时暂时关闭浏览器的JavaScript功能。
厂商补丁:
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2002:204-10)以及相应补丁:

RHSA-2002:204-10:Updated squirrelmail packages close cross-site scripting vulnerabilities

链接:https://www.redhat.com/support/errata/RHSA-2002-204.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2002-204.html

补丁下载:

Red Hat Linux 8.0:

SRPMS:

ftp://updates.redhat.com/8.0/en/os/SRPMS/squirrelmail-1.2.8-1.src.rpm

noarch:

ftp://updates.redhat.com/8.0/en/os/noarch/squirrelmail-1.2.8-1.noarch.rpm

可使用下列命令安装补丁:

rpm -Fvh [文件名]

参考网址

来源: BID
名称: 5763
链接:http://www.securityfocus.com/bid/5763

来源: REDHAT
名称: RHSA-2002:204
链接:http://www.redhat.com/support/errata/RHSA-2002-204.html

来源: XF
名称: squirrelmail-php-xss(10145)
链接:http://www.iss.net/security_center/static/10145.php

来源: DEBIAN
名称: DSA-191
链接:http://www.debian.org/security/2002/dsa-191

来源: BUGTRAQ
名称: 20020919 Squirrel Mail 1.2.7 XSS Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0246.html

来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?group_id=311&release_id=110774

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享