CERTA-2006-AVI-351

Vulnerability from certfr_avis - Published: - Updated:

None

Description

SquirrelMail est un outil de webmail écrit en PHP4, et permettant d'intéragir avec les protocoles IMAP et SMTP. Une vulnérabilité a été identifiée dans la fonction compose.php. Cette dernière permet de restaurer le message en cours d'écriture quand la session de l'utilisateur expire.

Une personne malveillante authentifiée sur le système peut profiter de cette vulnérabilité pour lire ou écrire dans certaines variables, et ainsi accéder à certaines options de l'utilisateur ou à des documents stockés en pièce jointe.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Les versions de SquirrelMail comprises entre 1.4.0 et 1.4.7 (incluses).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions de SquirrelMail comprises entre 1.4.0 et 1.4.7  (incluses).\u003c/P\u003e",
  "content": "## Description\n\nSquirrelMail est un outil de webmail \u00e9crit en PHP4, et permettant\nd\u0027int\u00e9ragir avec les protocoles IMAP et SMTP. Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9\nidentifi\u00e9e dans la fonction compose.php. Cette derni\u00e8re permet de\nrestaurer le message en cours d\u0027\u00e9criture quand la session de\nl\u0027utilisateur expire.\n\nUne personne malveillante authentifi\u00e9e sur le syst\u00e8me peut profiter de\ncette vuln\u00e9rabilit\u00e9 pour lire ou \u00e9crire dans certaines variables, et\nainsi acc\u00e9der \u00e0 certaines options de l\u0027utilisateur ou \u00e0 des documents\nstock\u00e9s en pi\u00e8ce jointe.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4019",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4019"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du 11 ao\u00fbt 2006 de SquirrelMail :",
      "url": "http://www.squirrelmail.org/security/issue/2006-08-11"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD :",
      "url": "http://www.vuxml.org/freebd/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:023 du 27 septembre    2006 :",
      "url": "http://lists.suse.com/archive/suse-security-announce/2006-Sep/0011.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2006:0668 du 25 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0668.html"
    },
    {
      "title": "Site officiel du projet SquirrelMail :",
      "url": "http://www.squirrelmail.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1154 du 20 ao\u00fbt 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1154"
    }
  ],
  "reference": "CERTA-2006-AVI-351",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2006-08-11T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 FreeBSD ;",
      "revision_date": "2006-08-17T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2006-08-23T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 SuSE et Red Hat.",
      "revision_date": "2006-09-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de SquirrelMail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 du projet SquirrelMail",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…