Scientific Linux セキュリティ更新:SL3.x、SL4.x、SL5.x i386/x86_64 の squirrelmail

medium Nessus プラグイン ID 60519

概要

リモート Scientific Linux ホストに、セキュリティ更新がありません。

説明

Ivan Markovic 氏は、 HTML メールのサニタイズが不充分なため引き起こされる SquirrelMail のクロスサイトスクリプティング(XSS)の欠陥を発見しました。リモートの攻撃者が、特別に細工された HTML メールまたは添付ファイルを送信し、ユーザーが開いたときに SquirrelMail セッションのコンテキストでユーザーの Web ブラウザに悪意のあるスクリプトを実行させることが可能です。(CVE-2008-2379)

SquirrelMail が、安全でない接続のクッキーを許可する(つまり、HTTPS 接続へのクッキーを制限しない)ことが判明しました。ユーザーと SquirrelMail サーバーの間の通信チャネルをコントロールしているか、ユーザーのネットワーク通信を傍受できる攻撃者が、この欠陥を利用して、ユーザーがサーバーに HTTP リクエストを送信した場合に、ユーザーのセッションクッキーを取得することが可能です。(CVE-2008-3663)

注:この更新の適用後、HTTPS 接続で開始された SquirrelMail セッションに対して設定されるすべてのセッションクッキーには、「secure」フラグが設定されます。つまり、ブラウザからは HTTPS 接続のクッキーのみが送信されます。必要な場合は、前の挙動に戻すことができます。この場合は、SquirrelMail の /etc/squirrelmail/config.php 構成ファイルで構成オプション「$only_secure_cookies」を「false」に設定します。

ソリューション

影響を受ける squirrelmail パッケージを更新してください。

参考資料

http://www.nessus.org/u?635425d7

プラグインの詳細

深刻度: Medium

ID: 60519

ファイル名: sl_20090112_squirrelmail_on_SL3_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2009/1/12

参照情報

CVE: CVE-2008-2379, CVE-2008-3663

CWE: 310, 79