Vulnerabilità: CVE-2005-0103

PHP file remoto vulnerabilità inclusione nel webmail.php in SquirrelMail prima 1.4.4 consente agli aggressori remoti di eseguire codice PHP arbitrario modificando un parametro URL fare riferimento a un URL su un server web remoto che contiene il codice.


http://lists.apple.com/archives/security-announce/2005/Mar/msg00000.html
http://marc.info/?l=bugtraq&m=110702772714662&w=2
http://www.squirrelmail.org/security/issue/2005-01-19?PHPSESSID=8af117822fb1ca3aa966a64248b5d223
http://www.gentoo.org/security/en/glsa/glsa-200501-39.xml
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10670
http://www.redhat.com/support/errata/RHSA-2005-099.html
http://www.redhat.com/support/errata/RHSA-2005-135.html
http://secunia.com/advisories/13962/
https://exchange.xforce.ibmcloud.com/vulnerabilities/19037
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0103


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi