<$BlogRSDUrl$>

mercredi, juin 09, 2004

SquirrelMail Email Header HTML Injection Vulnerability  

Sujet: SquirrelMail Email Header HTML Injection Vulnerability
Versions: SquirrelMail SquirrelMail 1.4.* & 1.5 except 1.4.3
Auteur: Roman Medina [roman@rs-labs.com].
Traducteur FR: Z4rK
Date: 3 juin 2004



--------------------------------------------------------------------------------


1 | Détails |
2 | Exploit |
3 | Solution |
4 | Copyrights |



--------------------------------------------------------------------------------


| Détails |

SquirrelMail est enclin a une vulnérabilité permettant l'injection d'un code HTML arbitraire au niveau de l'en-tête des emails. Cette vulnérabilité est due à un mauvais filtrage au niveau des possibilités d'écriture de celle-ci, permettant ainsi l'insertion du code malveillant.

Un attaquant peut exploiter cette vulnérabilité pour accéder aux
cookies de l'utilisateur ciblé ; la révélation de l'email personnel est possible. D'autres attaques sont également possibles.



--------------------------------------------------------------------------------


| Exploit |

Aucune exploit n'est exigée pour exploiter cette vulnérabilité. On rapporteque l'exploitation réussie dépend du serveur d'IMAP utilisé pouranalyser l'email offensant. La preuve suivante de la valeur de concept du 'Contenu-Type 'a été fournie :

Content-Type: application/octet-stream"window.alert(document.cookie"; name=top_secret.pdf



--------------------------------------------------------------------------------


| Solution |

L'upgrade du soft est disponible a l'adresse suivante:

http://www.squirrelmail.org/download.php

SquirrelMail Folder Name Cross-Site Scripting Vulnerability 

Sujet: SquirrelMail Folder Name Cross-Site Scripting Vulnerability
Versions: http://www.securityfocus.com/bid/10246
Auteur: Alvin Alex
Traducteur FR: le_rasta
Date: Parution le 30 Avril 2004



--------------------------------------------------------------------------------


1 | Détails |
2 | Exploit |
3 | Solution |
4 | Copyrights |



--------------------------------------------------------------------------------


| Détails |

SquirrelMail possède une faille CSS (cross site scripting) qui peut-être utilisée en manipulant la variable d'affichage du nom de répertoire ( généralement $mailbox ).
Ce problème vient du fait que l'application ne filtre pas proprement le champs utilisé avant de l'inclure dans une page dynamique.

On peut notamment l'utiliser pour le vol de cookie, mais d'autres attaques peuvent être realisées.



--------------------------------------------------------------------------------


| Exploit |

Ce n'est pas un exploit proprement dit, mais voila un petit exemple d'url faillible:
http://www.example.com/mail/src/compose.php?mailbox="><script>window.alert(document.cookie)</script>




--------------------------------------------------------------------------------


| Solution |

Mettre à jour SquirrelMail:
SquirrelMail Upgrade SquirrelMail 1.4.3-RC1
http://sourceforge.net/project/showfiles.php?group_id=311&package_id=334&release_id=237332

UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnerability  

Sujet: UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnerability
Versions: UCD-SNMP UCD-SNMP 4.2.6
Auteur: priest priest
Traducteur FR: le_rasta
Date: Parution le 21 Mai 2004



--------------------------------------------------------------------------------


1 | Détails |
2 | Exploit |
3 | Solution |
4 | Copyrights |



--------------------------------------------------------------------------------


| Détails |

Le serveur SNMPd UCD-SNMP possède une faille de type buffer overflow due à un mauvais filtrage des paramètres dans les lignes de commandes.
Ceci vient du fait que l'application ne définit pas clairement la taille des arguments que donnent les utilisateurs avant de les copier dans la mémoire tampon.
Ce problème permet à une personne hostile d'influencer le bon fonctionnement du serveur SNMPd et donc de finallement pouvoir éxécuter un code arbitraire avec les droits du serveur.




--------------------------------------------------------------------------------


| Exploit |

Pas d'exploit disponible pour le moment.



--------------------------------------------------------------------------------


| Solution |

Pas de solution disponible pour le moment.

e107 Website System Log.PHP HTML Injection Vulnerability  

Sujet: e107 Website System Log.PHP HTML Injection Vulnerability
Versions: e107 website system 0.545, 0.554, 0.555 Beta, 0.603, 0.6 10, 0.6 11, 0.6 12, 0.6 13, 0.6 14, 0.6 15, 0.6 15a
Auteur: Chinchilla
Traducteur FR: le_rasta
Date: Parution le 21 Mai 2004



--------------------------------------------------------------------------------


1 | Détails |
2 | Exploit |
3 | Solution |
4 | Copyrights |



--------------------------------------------------------------------------------


| Détails |

e107 website system est sujet d'une faille de type injection de HTML.
Ce problème est dû à l'incapacité de l'application de bien filtrer les données des champs que l'utilisateur utilise.



--------------------------------------------------------------------------------


| Exploit |

Il est possible d'injecter du code hostile de type HTML, ou autres langages interprétés tels que JavaScript, VBScript etc .. en mettant ce code en parametre dans l'url au niveau de la page log.php

L'application emmagasine le code injecté, qui peut-être interprété dans le navigateur d'un utilisateur qui ne se doute de rien en allant sur la page de log infectée.

Ce n'est pas vraiment un exploit, mais une url de ce genre suffit:

http://www.example.com/e107_plugins/log/log.php?referer=code
goes&color=24&eself=http://www.example.com/stats.php&res=1341X1341




--------------------------------------------------------------------------------


| Solution |

Pour l'instant aucune solution n'est disponible

HP-UX B6848AB GTK+ Support Libraries Insecure Directory Permissions  

Sujet: HP-UX B6848AB GTK+ Support Libraries Insecure Directory Permissions
Versions: HP-UX 11.x
Auteur: HP
Traducteur FR: ThickParasite
Date: 14 mai 2004



--------------------------------------------------------------------------------


1 | Détails |
2 | Exploit |
3 | Solution |
4 | Copyrights |



--------------------------------------------------------------------------------


| Détails |

HP a rapporté une vulnérabilité dans HP-UX, qui peut être exploité par des personnes mal intentionnées, pour manipuler le contenu de certains fichiers en local.

La vulnérabilité est due aux permissions non sécurisées d'un répertoire sur les systèmes utilisant B6848AB GTK+ Support Librairies. Le problème concerne les fichiers source qui sont modifiables par n'importe quel utilisateur.

Une exploitation réussie peut permettre l'exécution de code arbitraire avec des privilèges si les nouvelles bibliothèques sont programmées depuis les sources corrompues.

La vulnérabilité concerne HP-UX B.11.00 et B.11.11 si les Support Libraries B6848AB GTK+ sont installées.



--------------------------------------------------------------------------------


| Exploit |

Aucun exploit connu à ce jour.



--------------------------------------------------------------------------------


| Solution |

Réinstaller B6848AB et définir des permissions d'accès correctes.

Installer la révisison B6848AB 1.4gm. 46

This page is powered by Blogger. Isn't yours?