############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Ejecución de comandos arbitrarios en Squirremail
17/05/2017
=============================================
ACTUALIZACIÓN
Fecha de lanzamiento: 16/05/2017
Gravedad: Alta
=============================================

INFORMACIÓN
--------------------------------------------------------------------------------

Se ha publicado una vulnerabilidad en Squirremail que podría permitir a un usuario remoto autenticado ejecutar comandos arbitrarios del sistema operativo que ejecute el software vulnerable.

DESCRIPCIÓN
--------------------------------------------------------------------------------

La vulnerabilidad existe en la función initStream que utiliza escapeshellcmd() para verificación de parámetros del comando sendmail antes de ejecutarlo, que no escapa correctamente los espacios en blanco lo que podría permitir la inyección de código arbitrario. Para explotar esta vulnerabilidad el atacante debe tener un usario autenticado en el sistema afectado.

SISTEMAS AFECTADOS
--------------------------------------------------------------------------------

Squirremail 1.4.22

SOLUCIÓN
--------------------------------------------------------------------------------

Actualización de software desde https://squirrelmail.org/download.php

FUENTE
--------------------------------------------------------------------------------

https://www.certsi.es/