Risque
- Atteinte à la confidentialité des données ;
- injection de code indirecte à distance.
Systèmes affectés
SquirrelMail 1.x.x versions antérieures à 1.4.21.
Résumé
Plusieurs vulnérabilités autorisant une personne malintentionnée à injecter indirectement du code arbitraire à distance et à obtenir des informations sensibles ont été découvertes dans SquirrelMail.
Description
Plusieurs vulnérabilités affectent SquirrelMail. Trois d'entre elles autorisent une personne malintentionnée à injecter indirectement du code à distance :
- CVE-2010-4554 et CVE-2011-2753 : de multiples erreurs autorisent l'injection de script ou de code HTML à distance via différents vecteurs : les boîtes de dialogue déroulantes, le plugin de correction orthographique SquirellSpell, la page Index Order et la fonction empty trash.
- CVE-2011-2023 : le script functions/mime.php ne gère pas correctement certaines balises de style autorisant ainsi une injection de script ou de code HTML ;
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Fedora Fedora-2011-9309 du 13 juillet 2011 :
http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062983.html
- Référence CVE CVE-2010-4554 :
https://www.cve.org/CVERecord?id=CVE-2010-4554
- Référence CVE CVE-2010-4555 :
https://www.cve.org/CVERecord?id=CVE-2010-4555
- Référence CVE CVE-2011-2023 :
https://www.cve.org/CVERecord?id=CVE-2011-2023
- Référence CVE CVE-2011-2753 :
https://www.cve.org/CVERecord?id=CVE-2011-2753