CERTA-2002-AVI-206
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans mhonarc de type "cross site scripting" permet à un utilisateur mal intentionné de procéder à une usurpation d'identité.
Description
mhonarc est un utilitaire qui permet la conversion de fichiers de type message électronique au format HTML. En utilisant un message électronique contenant du HTML malicieusement construit, un utilisateur mal intentionné peut réaliser une usurpation d'identité et un vol de "cookies".
Contournement provisoire
Deux contournements provisoires sont possibles :
-
Spécifier à mhonarc un fichier de ressources permettant l'exclusion des messages de type HTML. Les types MIME concernés sont : text/html et text/x-html. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :
<MIMEExcs> text/html text/x-html </MIMEExcs> -
Spécifier à mhonarc un fichier de ressources permettant le traitement des messages de type HTML en les traitant comme du texte. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :
<MIMEFilters> text/html; m2h_text_plain::filter; mhtxtplain.pl text/x-html; m2h_text_plain::filter; mhtxtplain.pl </MIMEFilters>
Solution
Installer la version 2.5.12.
Toutes les versions de mhonarc antérieures à la version 2.5.12.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003emhonarc\u003c/TT\u003e ant\u00e9rieures \u00e0 la version 2.5.12.\u003c/p\u003e",
"content": "## Description\n\nmhonarc est un utilitaire qui permet la conversion de fichiers de type\nmessage \u00e9lectronique au format HTML. En utilisant un message\n\u00e9lectronique contenant du HTML malicieusement construit, un utilisateur\nmal intentionn\u00e9 peut r\u00e9aliser une usurpation d\u0027identit\u00e9 et un vol de\n\"cookies\".\n\n## Contournement provisoire\n\nDeux contournements provisoires sont possibles :\n\n- Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant l\u0027exclusion\n des messages de type HTML. Les types MIME concern\u00e9s sont : text/html\n et text/x-html. Pour ce faire, lancer mhonarc avec l\u0027option -rcfile\n \\\u003cfichier.rc\\\u003e, o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions\n suivantes :\n\n \u003cMIMEExcs\u003e\n text/html\n text/x-html\n \u003c/MIMEExcs\u003e\n\n- Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant le\n traitement des messages de type HTML en les traitant comme du texte.\n Pour ce faire, lancer mhonarc avec l\u0027option -rcfile \\\u003cfichier.rc\\\u003e,\n o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions suivantes :\n\n \u003cMIMEFilters\u003e\n text/html; m2h_text_plain::filter; mhtxtplain.pl\n text/x-html; m2h_text_plain::filter; mhtxtplain.pl\n \u003c/MIMEFilters\u003e\n\n## Solution\n\nInstaller la version 2.5.12.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Debian DSA 163-1 :",
"url": "http://www.debian.org/security/2002/dsa-163"
}
],
"reference": "CERTA-2002-AVI-206",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Vol de cookies"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans mhonarc de type \"cross site scripting\" permet \u00e0\nun utilisateur mal intentionn\u00e9 de proc\u00e9der \u00e0 une usurpation d\u0027identit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 de mhonarc",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Debian DSA-163-1",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.