CERTA-2002-AVI-206
Vulnerability from certfr_avis

Une vulnérabilité dans mhonarc de type "cross site scripting" permet à un utilisateur mal intentionné de procéder à une usurpation d'identité.

Description

mhonarc est un utilitaire qui permet la conversion de fichiers de type message électronique au format HTML. En utilisant un message électronique contenant du HTML malicieusement construit, un utilisateur mal intentionné peut réaliser une usurpation d'identité et un vol de "cookies".

Contournement provisoire

Deux contournements provisoires sont possibles :

  • Spécifier à mhonarc un fichier de ressources permettant l'exclusion des messages de type HTML. Les types MIME concernés sont : text/html et text/x-html. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :

            <MIMEExcs>
            text/html
            text/x-html
            </MIMEExcs>
    
  • Spécifier à mhonarc un fichier de ressources permettant le traitement des messages de type HTML en les traitant comme du texte. Pour ce faire, lancer mhonarc avec l'option -rcfile \<fichier.rc>, où \<fichier.rc> comprend les instructions suivantes :

            <MIMEFilters>
            text/html; m2h_text_plain::filter; mhtxtplain.pl
            text/x-html; m2h_text_plain::filter; mhtxtplain.pl
            </MIMEFilters>
    

Solution

Installer la version 2.5.12.

Toutes les versions de mhonarc antérieures à la version 2.5.12.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003emhonarc\u003c/TT\u003e  ant\u00e9rieures \u00e0 la version 2.5.12.\u003c/p\u003e",
  "content": "## Description\n\nmhonarc est un utilitaire qui permet la conversion de fichiers de type\nmessage \u00e9lectronique au format HTML. En utilisant un message\n\u00e9lectronique contenant du HTML malicieusement construit, un utilisateur\nmal intentionn\u00e9 peut r\u00e9aliser une usurpation d\u0027identit\u00e9 et un vol de\n\"cookies\".\n\n## Contournement provisoire\n\nDeux contournements provisoires sont possibles :\n\n-   Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant l\u0027exclusion\n    des messages de type HTML. Les types MIME concern\u00e9s sont : text/html\n    et text/x-html. Pour ce faire, lancer mhonarc avec l\u0027option -rcfile\n    \\\u003cfichier.rc\\\u003e, o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions\n    suivantes :\n\n                \u003cMIMEExcs\u003e\n                text/html\n                text/x-html\n                \u003c/MIMEExcs\u003e\n\n-   Sp\u00e9cifier \u00e0 mhonarc un fichier de ressources permettant le\n    traitement des messages de type HTML en les traitant comme du texte.\n    Pour ce faire, lancer mhonarc avec l\u0027option -rcfile \\\u003cfichier.rc\\\u003e,\n    o\u00f9 \\\u003cfichier.rc\\\u003e comprend les instructions suivantes :\n\n                \u003cMIMEFilters\u003e\n                text/html; m2h_text_plain::filter; mhtxtplain.pl\n                text/x-html; m2h_text_plain::filter; mhtxtplain.pl\n                \u003c/MIMEFilters\u003e\n\n## Solution\n\nInstaller la version 2.5.12.\n",
  "cves": [],
  "initial_release_date": "2002-09-13T00:00:00",
  "last_revision_date": "2002-09-13T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Debian DSA 163-1 :",
      "url": "http://www.debian.org/security/2002/dsa-163"
    }
  ],
  "reference": "CERTA-2002-AVI-206",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    },
    {
      "description": "Vol de cookies"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans mhonarc de type \"cross site scripting\" permet \u00e0\nun utilisateur mal intentionn\u00e9 de proc\u00e9der \u00e0 une usurpation d\u0027identit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de mhonarc",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Debian DSA-163-1",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…