Vulnerabilidad en RCDATA y RAWTEXT en SquirrelMail (CVE-2019-12970)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
01/07/2019
Última modificación:
30/07/2019
Descripción
Se detectó un XSS en SquirrelMail hasta la versión 1.4.22 y versión 1.5.x hasta 1.5.2. Debido al manejo inapropiado de los elementos de tipo RCDATA y RAWTEXT, el mecanismo de saneamiento incorporado puede ser omitido. El contenido de script malicioso del correo electrónico HTML puede ejecutarse dentro del contexto de la aplicación por medio de la utilización creada de (por ejemplo) un elemento NOEMBED, NOFRAMES, NOSCRIPT o TEXTAREA.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:squirrelmail:squirrelmail:*:*:*:*:*:*:*:* | 1.4.22 (incluyendo) | |
| cpe:2.3:a:squirrelmail:squirrelmail:*:*:*:*:*:*:*:* | 1.5.0 (incluyendo) | 1.5.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/153495/SquirrelMail-1.4.22-Cross-Site-Scripting.html
- https://lists.debian.org/debian-lts-announce/2019/08/msg00000.html
- https://seclists.org/bugtraq/2019/Jul/0
- https://seclists.org/bugtraq/2019/Jul/50
- https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2019-016.txt



