CERTA-2002-AVI-206
Vulnerability from certfr_avis
Une vulnérabilité dans mhonarc de type "cross site scripting" permet à un utilisateur mal intentionné de procéder à une usurpation d'identité.
Description
mhonarc est un utilitaire qui permet la conversion de fichiers de type message électronique au format HTML. En utilisant un message électronique contenant du HTML malicieusement construit, un utilisateur mal intentionné peut réaliser une usurpation d'identité et un vol de "cookies".
Contournement provisoire
Deux contournements provisoires sont possibles :
-
Spécifier à mhonarc un fichier de ressources permettant l'exclusion des messages de type HTML. Les types MIME concernés sont : text/html et text/x-html. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :
<MIMEExcs> text/html text/x-html </MIMEExcs> -
Spécifier à mhonarc un fichier de ressources permettant le traitement des messages de type HTML en les traitant comme du texte. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :
<MIMEFilters> text/html; m2h_text_plain::filter; mhtxtplain.pl text/x-html; m2h_text_plain::filter; mhtxtplain.pl </MIMEFilters>
Solution
Installer la version 2.5.12.
Toutes les versions de mhonarc antérieures à la version 2.5.12.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003emhonarc\u003c/TT\u003e ant\u00e9rieures \u00e0 la version 2.5.12.\u003c/p\u003e",
"content": "## Description\n\nmhonarc est un utilitaire qui permet la conversion de fichiers de type\nmessage \u00e9lectronique au format HTML. En utilisant un message\n\u00e9lectronique contenant du HTML malicieusement construit, un utilisateur\nmal intentionn\u00e9 peut r\u00e9aliser une usurpation d\u0027identit\u00e9 et un vol de\n\"cookies\".\n\n## Contournement provisoire\n\nDeux contournements provisoires sont possibles :\n\n- Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant l\u0027exclusion\n des messages de type HTML. Les types MIME concern\u00e9s sont : text/html\n et text/x-html. Pour ce faire, lancer mhonarc avec l\u0027option -rcfile\n \\\u003cfichier.rc\\\u003e, o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions\n suivantes :\n\n \u003cMIMEExcs\u003e\n text/html\n text/x-html\n \u003c/MIMEExcs\u003e\n\n- Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant le\n traitement des messages de type HTML en les traitant comme du texte.\n Pour ce faire, lancer mhonarc avec l\u0027option -rcfile \\\u003cfichier.rc\\\u003e,\n o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions suivantes :\n\n \u003cMIMEFilters\u003e\n text/html; m2h_text_plain::filter; mhtxtplain.pl\n text/x-html; m2h_text_plain::filter; mhtxtplain.pl\n \u003c/MIMEFilters\u003e\n\n## Solution\n\nInstaller la version 2.5.12.\n",
"cves": [],
"initial_release_date": "2002-09-13T00:00:00",
"last_revision_date": "2002-09-13T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Debian DSA 163-1 :",
"url": "http://www.debian.org/security/2002/dsa-163"
}
],
"reference": "CERTA-2002-AVI-206",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Vol de cookies"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans mhonarc de type \"cross site scripting\" permet \u00e0\nun utilisateur mal intentionn\u00e9 de proc\u00e9der \u00e0 une usurpation d\u0027identit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 de mhonarc",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Debian DSA-163-1",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.