SquirrelMail < 1.4.4 多個弱點

medium Nessus Plugin ID 16228

語系:

概要

遠端主機有一個 PHP 指令碼受到多個弱點影響 。

說明

目標正在執行至少一個 SquirrelMail 執行個體,版本號碼顯示其受到一個或多個跨網站指令碼弱點影響:

- webmail.php 中的整數變數逸出不足,這允許遠端攻擊者在 SquirrelMail 網頁中加入 HTML / 指令碼 (影響 1.4.0-RC1 - 1.4.4-RC1)。

- 對 webmail.php 中傳入的 URL 變數檢查不充分,這允許攻擊者在 SquirrelMail 框架集中包含任意遠端網頁 (影響 1.4.0-RC1 - 1.4.4-RC1)。

- 當且僅當啟用 PHP 的 register_globals 設定時,prefs.php 中的最近變更允許攻擊者提供可將本機程式碼引入到 SquirrelMail 程式碼中的特製 URL (影響 1.4.3-RC1 - 1.4.4-RC1)。
***** Nessus 僅根據所安裝的
***** Squirrelmail 的版本號碼來確定存在此弱點
***** 。

解決方案

升級至 SquirrelMail 1.4.4 或更新版本。

Plugin 詳細資訊

嚴重性: Medium

ID: 16228

檔案名稱: squirrelmail_144.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2005/1/24

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:squirrelmail:squirrelmail

必要的 KB 項目: www/squirrelmail

可輕鬆利用: No exploit is required

弱點發布日期: 2005/1/14

參考資訊

CVE: CVE-2005-0075, CVE-2005-0103, CVE-2005-0104

BID: 12337

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990