Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : SquirrelMail, cross-site request forgery

août 2009 par Vigil@nce

Un attaquant peut faire exécuter des commandes sur l’interface web
de SquirrelMail, avec les privilèges de la victime consultant un
document HTML.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 21/08/2009

PRODUITS CONCERNÉS

 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme SquirrelMail permet aux utilisateurs de consulter
leur messagerie par le biais d’une interface web.

Les pages du site web SquirrelMail contiennent des formulaires
utilisés pour modifier les préférences, effacer des emails, ou
envoyer des emails. Cependant, ces formulaires ne vérifient pas
s’ils sont volontairement postés par un utilisateur authentifié.

Un attaquant peut créer un document HTML avec une image, dont
l’url contient tous les paramètres du formulaire. Lorsque la
victime, qui est authentifiée sur le site web SquirrelMail,
consulte cette page, l’image est chargée, et les actions du
formulaires sont exécutées.

Un attaquant peut ainsi faire exécuter des commandes sur
l’interface web de SquirrelMail, avec les privilèges de la victime
consultant un document HTML.

CARACTÉRISTIQUES

Références : FEDORA-2009-8797, FEDORA-2009-8822, VIGILANCE-VUL-8964

http://vigilance.fr/vulnerabilite/SquirrelMail-cross-site-request-forgery-8964


Voir les articles précédents

    

Voir les articles suivants