SquirrelMail Email头HTML注入漏洞

漏洞信息详情

SquirrelMail Email头HTML注入漏洞

漏洞简介

SquirrelMail是一款流行的基于WEB的邮件服务程序。
SquirrelMail在处理用户提供的EMAIL头字符串时缺少充分过滤,远程攻击者可以利用这个漏洞获得用户敏感信息。
由于SquirrelMail对邮件头字段信息缺少过滤,在IMAP服务器解析包含恶意脚本的EMAIL消息时,可导致在目标用户浏览器上执行任意脚本,会泄露用户基于验证的敏感信息。

漏洞公告

厂商补丁:
SquirrelMail
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

SquirrelMail Upgrade squirrelmail-1.4.3.tar.gz

http://www.squirrelmail.org/download.php” target=”_blank”>
http://www.squirrelmail.org/download.php

参考网址

来源: FEDORA
名称: FEDORA-2004-1733
链接:https://bugzilla.fedora.us/show_bug.cgi?id=1733

来源: BID
名称: 10439
链接:http://www.securityfocus.com/bid/10439

来源: FEDORA
名称: FEDORA-2004-160
链接:http://www.securityfocus.com/advisories/6827

来源: DEBIAN
名称: DSA-535
链接:http://www.debian.org/security/2004/dsa-535

来源: SECUNIA
名称: 12289
链接:http://secunia.com/advisories/12289

来源: SECUNIA
名称: 11870
链接:http://secunia.com/advisories/11870

来源: REDHAT
名称: RHSA-2004:240
链接:http://rhn.redhat.com/errata/RHSA-2004-240.html

来源: SGI
名称: 20040604-01-U
链接:ftp://patches.sgi.com/support/free/security/advisories/20040604-01-U.asc

来源: www.rs-labs.com
链接:http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-1.txt

来源: GENTOO
名称: GLSA-200406-08
链接:http://www.gentoo.org/security/en/glsa/glsa-200406-08.xml

来源: OVAL
名称: oval:org.mitre.oval:def:10766
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10766

来源: MLIST
名称: [squirrelmail-cvs] 20040523 [SM-CVS] CVS: squirrelmail/functions mime.php,1.265.2.27,1.265.2.28
链接:http://marc.theaimsgroup.com/?l=squirrelmail-cvs&m=108532891231712

来源: BUGTRAQ
名称: 20040530 RS-2004-1: SquirrelMail “Content-Type” XSS vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108611554415078&w=2

来源: CONECTIVA
名称: CLA-2004:858
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000858

来源: US Government Resource: oval:org.mitre.oval:def:1012
名称: oval:org.mitre.oval:def:1012
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1012

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享