Scientific Linux 安全更新:SL5.x 中的 squirrelmail (noarch)

medium Nessus 插件 ID 63604

简介

远程 Scientific Linux 主机缺少安全更新。

描述

SquirrelMail 安全更新 SLSA-2012:0103 未能如勘误表文本所声明纠正 CVE-2010-2813 问题,SquirrelMail 处理失败登录尝试的方式存在缺陷。尝试通过包含 8 位字符的密码登录时,即使用户名无效,也会创建用户首选项文件。远程攻击者可利用该缺陷最终消耗目标 SquirrelMail 服务器上的所有硬盘空间。(CVE-2012-2124)

此更新还修复以下缺陷:

- 在此更新之前,SquirrelMail 无法正确解码多行主题。结果,解码标头国际化选项未能正确地处理新行或行开头的制表符。
此缺陷已修复,SquirrelMail 现在能够正确地在所述情况中运行。

- 由于存在漏洞,当通过 SquirrelMail 访问时,Windows 操作系统中以 HTML 代码编写的附件不能正确显示;“!= null”字符串被裁剪为“!ull”。此缺陷已修复,附件现在能够在这种情况下正确显示。

- 以前,使用 squirrelmail 程序包时,唯一标识符 (UID) 大于 2^31 字节的电子邮件消息无法读取。通过该修补程序,squirrelmail 程序包能够读取任何 UID 大小的所有消息。

- 由于存在漏洞,PHP 脚本不能将正确的字符集分配到请求变量。结果,SquirrelMail 不能显示任何电子邮件。已修改底层源代码,现在 squirrelmail 程序包可分配正确的字符集。

- 由于位于 i18n.php 文件中的国际化选项不正确,squirrelmail 程序包不能使用 GB 2312 字符集。已修复 i18n.php 文件,GB 2312 字符集可在所述情况下正确运行。

- 以前,preg_split() 函数包含拼写错误的常量 PREG_SPLIT_NI_EMPTY,可导致 SquirrelMail 生成错误消息。常量的名称已修正为 PREG_SPLIT_NO_EMPTY,SquirrelMail 不再在这种情况下生成错误消息。

- 由于安全增强型 Linux (SELinux) 设置,从 SquirrelMail Web 接口发送电子邮件将被阻止。此更新向 SquirrelMail 文档添加了一个注释,描述了如何设置 SELinux 选项才能允许从 SquirrelMail Web 接口发送电子邮件。

- 以前,squirrelmail 程序包不符合关于行长度限制的 RFC 2822 规范。
结果,不能使用 SquirrelMail 转发行长度大于 998 字符的附件。
该修补程序修改了底层源代码,现在 SquirrelMail 按预期符合 RFC 2822 规范。

- 在此更新之前,squirrelmail 程序包在安装或升级程序包时,需要 php-common 脚本而不是 mod_php 脚本,从而导致依存关系错误。因此,系统尝试使用 php53 程序包安装或升级 squirrelmail 程序包失败。通过此更新,已更改 squirrelmail 程序包的依存关系,现在安装或升级能够在描述情况下正确运行。

解决方案

更新受影响的 squirrelmail 程序包。

另见

http://www.nessus.org/u?881ef834

插件详情

严重性: Medium

ID: 63604

文件名: sl_20130108_squirrelmail_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/1/17

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:squirrelmail, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2013/1/8

漏洞发布日期: 2010/8/19

参考资料信息

CVE: CVE-2010-2813, CVE-2012-2124