Scientific Linux 安全性更新:SL4.x、SL5.x 上的 squirrelmail

medium Nessus Plugin ID 61240

概要

遠端 Scientific Linux 主機缺少一個安全性更新。

說明

SquirrelMail 是以 PHP 撰寫的標準式 Webmail 套件。

SquirrelMail 執行 HTML 樣式標籤內容的清理時,發現了跨網站指令碼 (XSS) 瑕疵。遠端攻擊者可利用此瑕疵傳送特製的多用途網際網路郵件延伸標準 (MIME) 訊息,受害者開啟它時,會導致在其 SquirrelMail 工作階段內容中執行任意 Web 指令碼。(CVE-2011-2023)

在 SquirrelMail 中發現多個跨網站指令碼 (XSS) 瑕疵。
遠端攻擊者可能會利用這些瑕疵,在受害者的 SquirrelMail 工作階段內容中執行任意 Web 指令碼。
(CVE-2010-4555)

在 SquirrelMail 處理多種 HTML 輸入欄位之內容的方式中發現一個輸入清理瑕疵。遠端攻擊者可利用此瑕疵,透過這些欄位輸入中所包含的新行字元,改變使用者喜好設定值。(CVE-2011-2752)

據發現,SquirrelMail Empty Trash 和 Index Order 頁面未有效防止跨網站要求偽造 (CSRF) 攻擊。如果遠端攻擊者誘騙登入 SquirrelMail 的使用者造訪特製的 URL,攻擊者可清空受害者的 trash 資料夾,或改變訊息索引頁上的欄順序。(CVE-2011-2753)

允許 SquirrelMail 載入至 HTML 子框架,會導致遠端攻擊者對已登入的使用者執行點擊劫持攻擊,並可能取得敏感使用者資料的存取權。利用此項更新,SquirrelMail 主框架僅可載入至最頂端的瀏覽器框架。(CVE-2010-4554)

在 SquirrelMail 處理登入失敗嘗試的方式中發現一個瑕疵。嘗試以內含 8 位元字元之密碼登入時,即便使用者名稱無效,仍會建立使用者喜好設定檔案。遠端攻擊者可利用此瑕疵,最終消耗目標 SquirrelMail 伺服器上的所有硬碟空間。
(CVE-2010-2813)

在 SquirrelMail Mail Fetch 外掛程式中發現一個瑕疵。如果系統管理員啟用了此外掛程式,SquirrelMail 使用者可將此瑕疵用於連接埠,在開啟伺服器時掃描本機網路。(CVE-2010-1637)

SquirrelMail 的使用者應升級至此更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的 squirrelmail 套件。

另請參閱

http://www.nessus.org/u?4287bf21

Plugin 詳細資訊

嚴重性: Medium

ID: 61240

檔案名稱: sl_20120208_squirrelmail_on_SL4_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:squirrelmail, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2012/2/8

弱點發布日期: 2010/6/22

參考資訊

CVE: CVE-2010-1637, CVE-2010-2813, CVE-2010-4554, CVE-2010-4555, CVE-2011-2023, CVE-2011-2752, CVE-2011-2753