SquirrelMail < 1.45 多個弱點

medium Nessus Plugin ID 18504

語系:

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到多個弱點影響。

說明

根據標題來判斷,遠端主機上安裝的 SquirrelMail 版本容易受到多個弱點影響:

- Post 變數處理弱點:攻擊者可利用特製的 POST 要求,設定「options_identities.php」檔案中的隨機變數,從而存取其他使用者的偏好設定、執行跨網站指令碼攻擊以及寫入任意檔案。

- 多個跨網站指令碼弱點:攻擊者可藉由特製的 URL 或電子郵件訊息,利用這些瑕疵來竊取 Cookie 型工作階段識別碼,進而劫持 SquirrelMail 工作階段。

解決方案

升級至 SquirrelMail 1.45 或更新版本。

另請參閱

http://www.nessus.org/u?74e2c299

http://www.squirrelmail.org/security/issue/2005-06-15

https://www.securityfocus.com/archive/1/405202

http://www.squirrelmail.org/security/issue/2005-07-13

Plugin 詳細資訊

嚴重性: Medium

ID: 18504

檔案名稱: squirrelmail_145.nasl

版本: 1.22

類型: remote

系列: CGI abuses

已發布: 2005/6/16

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:squirrelmail:squirrelmail

必要的 KB 項目: www/squirrelmail

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/6/15

參考資訊

CVE: CVE-2005-1769, CVE-2005-2095

BID: 13973, 14254

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990