<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>20020</bug_id>
          
          <creation_ts>2009-05-12 21:51:39 +0400</creation_ts>
          <short_desc>Multiple Vulnerabilities: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581</short_desc>
          <delta_ts>2009-05-21 16:16:32 +0400</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>squirrelmail</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://secunia.com/advisories/35073/</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>security</keywords>
          <priority>P3</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          <blocked>20130</blocked>
          <everconfirmed>1</everconfirmed>
          <reporter name="Vladimir Lettiev">crux</reporter>
          <assigned_to name="Ilya Mashkin">oddity</assigned_to>
          <cc>vvk</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>91099</commentid>
    <comment_count>0</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-12 21:51:39 +0400</bug_when>
    <thetext>Несколько уязвимостей было обнаружено в SqurrelMail, которые могут быть использованы для проведения XSS, фишинг атак, выполнения произвольного кода.

* CVE-2009-1578 - недостаточная проверка данных, передаваемых в переменных окружения PHP_SELF, QUERY_STRING в functions/global.php, а также входных данных в форме contrib/decrypt_headers.php, позволяет внедрять html/script код в страницу
* CVE-2009-1579 - возможность выполнения произвольного кода, в случае если SqureelMail настроен на использование функциональности &quot;map_yp_alias&quot;
* CVE-2009-1580 - возможность получения контроля над сессией злоумышленником, если существует возможность изменять cookie в браузере клиента (например, через XSS-атаку)
* CVE-2009-1581 - XSS и фишинг атаки через специально сформированное HTML-письмо с использованием CSS позиционирования.

Upstream выпустил исправление в новой версии 1.4.18</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91114</commentid>
    <comment_count>1</comment_count>
    <who name="Vladimir V. Kamarzin">vvk</who>
    <bug_when>2009-05-13 09:25:24 +0400</bug_when>
    <thetext>Если текущий майнтэйнер занят, могу заняться через некоторое время.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91179</commentid>
    <comment_count>2</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-14 19:37:34 +0400</bug_when>
    <thetext>fixed in sisyphus</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91300</commentid>
    <comment_count>3</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-17 00:21:34 +0400</bug_when>
    <thetext>closed</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>