<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html</link>
    <description>В почтовом web-клиенте Squirrelmail выявлена (http://seclists.org/fulldisclosure/2017/Apr/81) критическая уязвимость (https://legalhackers.com/advisories/SquirrelMail-Exploit-Remote-Code-Exec-CVE-2017-7692-Vuln.html) (CVE-2017-7692 (https://security-tracker.debian.org/tracker/CVE-2017-7692)), позволяющая выполнить код на сервере через отправку через web-интерфейс специально оформленного письма. Проблема проявляется в последнем выпуске Squirrelmail 1.4.22 (https://squirrelmail.org). Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме, исследователи безопасности самостоятельно подготовили патч (http://www.openwall.com/lists/oss-security/2017/04/19/6). Уязвимость пока остаётся неисправленной в пакете squirrelmail, поставляемом в репозиториях Debian (https://security-tracker.debian.org/tracker/CVE-2017-7692) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-7692.html).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость связана с отсутствием должных проверок аргументо</description>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (Другой)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#16</link>
    <pubDate>Fri, 05 May 2017 17:21:20 GMT</pubDate>
    <description>Обычная паника. Слишком много предварительных условий. Смахивает на &quot;Шеф! Все пропало!&quot;&lt;br&gt;&lt;br&gt;1 &quot;выполнить код на сервере через отправку через web-интерфейс специально оформленного письма&quot;. Для отправки через web-интерфейс нужно, как минимум, иметь аккаунт.&lt;br&gt;&lt;br&gt;2 &quot;при вызове утилиты sendmail&quot;. Веб-сервер должен жить в чруте. Ну нету там sendmail. Отправка осуществляется по SMTP на 127.0.0.1:25&lt;br&gt;&lt;br&gt;3 &quot;через PHP-функцию popen()&quot;. В нормальной конфигурации в php.ini должно быть: &lt;br&gt;disable_functions = popen,system,exec,proc_open,shell_exec и т.д.&lt;br&gt;&lt;br&gt;4 &quot;по известному пути (/var/local/squirrelmail/attach/&quot;. Интересно, кому этот путь известен? А у меня в чруте этот путь совсем другой.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (Andrew Kolchoogin)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#15</link>
    <pubDate>Thu, 27 Apr 2017 13:20:23 GMT</pubDate>
    <description>А что не так?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (xm)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#12</link>
    <pubDate>Mon, 24 Apr 2017 12:11:21 GMT</pubDate>
    <description>У него с лицензией всё не гладко.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (dev)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#10</link>
    <pubDate>Mon, 24 Apr 2017 09:56:42 GMT</pubDate>
    <description>RainLoop&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (vantoo)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#6</link>
    <pubDate>Mon, 24 Apr 2017 09:08:38 GMT</pubDate>
    <description>roundcube - наше все!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/111061.html#1</link>
    <pubDate>Mon, 24 Apr 2017 07:40:50 GMT</pubDate>
    <description>&amp;gt;. Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме&lt;br&gt;&amp;gt;пых&lt;br&gt;&lt;br&gt;Никто не удивлен и почти всем плевать. &lt;br&gt;</description>
</item>

</channel>
</rss>
