Scientific Linux 安全更新:SL4.x、SL5.x 中的 squirrelmail

medium Nessus 插件 ID 61240

简介

远程 Scientific Linux 主机缺少安全更新。

描述

SquirrelMail 是以 PHP 编写的标准 webmail 程序包。

已在 SquirrelMail 执行 HTML 样式标签内容审查的方式中发现一个跨站脚本 (XSS) 缺陷。远程攻击者可利用此缺陷来发送特别构建的多用途 Internet 邮件扩展 (MIME) 消息,由受害者打开时,会导致在其 SquirrelMail 会话的上下文中执行任意 Web 脚本。(CVE-2011-2023)

在 SquirrelMail 中发现多种跨站脚本 (XSS) 缺陷。
远程攻击者可能会利用这些缺陷在受害者的 SquirrelMail 会话的上下文中执行任意 Web 脚本。
(CVE-2010-4555)

在 SquirrelMail 处理各种 HTML 输入字段的内容的方式中发现一个输入审查缺陷。远程攻击者可利用此缺陷通过这些字段的输入中包含的换行符来更改用户首选项值。(CVE-2011-2752)

已发现 SquirrelMail Empty Trash 和 Index Order 页面未防范跨站请求伪造 (CSRF) 攻击。如果远程攻击者可以诱骗登录到 SquirrelMail 的用户访问特别构建的 URL,则该攻击者可以清空受害者的垃圾文件夹或更改消息索引页面上列的排序方式。(CVE-2011-2753)

SquirrelMail 可以加载到 HTML 子框架中,从而允许远程攻击者执行针对已登录用户的点击劫持攻击并可能获得敏感用户数据的访问权限。通过此更新,SquirrelMail 主框架只能加载到最顶部的浏览器框架中。(CVE-2010-4554)

在 SquirrelMail 处理失败的登录尝试的方式中发现一个缺陷。尝试通过包含 8 位字符的密码登录时,即使用户名无效,也会创建用户首选项文件。远程攻击者可利用该缺陷最终消耗目标 SquirrelMail 服务器上的所有硬盘空间。
(CVE-2010-2813)

在 SquirrelMail Mail Fetch 插件中发现一个缺陷。如果管理员启用了此插件,SquirrelMail 用户可利用此缺陷对服务器所在的本地网络进行端口扫描。(CVE-2010-1637)

SquirrelMail 用户应升级此更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 squirrelmail 程序包。

另见

http://www.nessus.org/u?4287bf21

插件详情

严重性: Medium

ID: 61240

文件名: sl_20120208_squirrelmail_on_SL4_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:squirrelmail, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2012/2/8

漏洞发布日期: 2010/6/22

参考资料信息

CVE: CVE-2010-1637, CVE-2010-2813, CVE-2010-4554, CVE-2010-4555, CVE-2011-2023, CVE-2011-2752, CVE-2011-2753