Debian-Sicherheitsankündigung
DSA-988-1 squirrelmail -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 08. Mär 2006
- Betroffene Pakete:
- squirrelmail
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Debian-Fehlerdatenbank: Fehler 354062, Fehler 354063, Fehler 354064, Fehler 355424.
In Mitres CVE-Verzeichnis: CVE-2006-0377, CVE-2006-0195, CVE-2006-0188. - Weitere Informationen:
-
Mehrere Verwundbarkeiten wurden in Squirrelmail, einem weithin verwendeten Webmail-System entdeckt. Das
Common Vulnerabilities and Exposures Project
identifiziert die folgenden Probleme:- CVE-2006-0188
Martijn Brinkers und Ben Maurer fanden eine Schwachstelle in webmail.php, die es entfernten Angreifern erlaubt, über eine URL im right-frame-Parameter beliebige Webseiten in den rechten Frame einzufügen.
- CVE-2006-0195
Martijn Brinkers und Scott Hughes entdeckten einen Interpretationskonflikt im MagicHTML-Filter, der es entfernten Angreifern erlaubt, Site-übergreifende (XSS) Angriffe durchzuführen. Diese erfolgen über Style-Sheet-Angaben (1) mit ungültigen
/*
- und*/
-Kommentaren oder (2) mit Schrägstrichen (slashes
) im Schlüsselworturl
, die von einigen Webbrowsern, u.a. dem Internet Explorer, verarbeitet werden. - CVE-2006-0377
Vicente Aguilera von Internet Security Auditors, S.L. entdeckte eine Verwundbarkeit per CRLF-Einfügung, die es entfernten Angreifern erlaubt, über Newline-Zeichen im Parameter
mailbox
des Befehlssqimap_mailbox_select
beliebige IMAP-Befehle einzufügen, auch bekannt alsIMAP injection
. Es ist bislang nicht bekannt, wie dies ausgenutzt werden kann.
Für die alte Stable-Distribution (Woody) wurden diese Probleme in Version 1.2.6-5 behoben.
Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 2:1.4.4-8 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2:1.4.6-1 behoben.
Wir empfehlen Ihnen, Ihr Squirrelmail-Paket zu aktualisieren.
- CVE-2006-0188
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.2.6-5.dsc
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.2.6-5.diff.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.2.6.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.2.6-5.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.2.6-5_all.deb
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-8.dsc
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-8.diff.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-8.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/s/squirrelmail/squirrelmail_1.4.4-8_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.