Vigil@nce - Oracle JavaMail : injection d’entête via msg.setFrom
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est autorisé à choisir un nom d’expéditeur,
peut employer un saut ligne, afin de forcer la méthode
msg.setFrom() de Oracle JavaMail à ajouter un autre entête.
Produits concernés : Oracle JavaMail.
Gravité : 1/4.
Date création : 11/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Oracle JavaMail permet à une application Java
d’envoyer un email.
La méthode msg.setFrom() définit l’expéditeur du mail.
Cependant, les sauts de lignes ne sont pas filtrés dans le nom de
l’expéditeur. Par exemple, "My Name \nX-SomeHeader : somedata"
permet l’injection de l’entête "X-SomeHeader : somedata".
Un attaquant, qui est autorisé à choisir un nom d’expéditeur,
peut donc employer un saut ligne, afin de forcer la méthode
msg.setFrom() de Oracle JavaMail à ajouter un autre entête.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Oracle-JavaMail-injection-d-entete-via-msg-setFrom-20363