製品・ソフトウェアに関する情報
Squirrelmail 用の GPG Plugin における任意のコマンドを実行される脆弱性
Title Squirrelmail 用の GPG Plugin における任意のコマンドを実行される脆弱性
Summary

Squirrelmail 用の G/PGP (GPG) Plugin には、任意のコマンドを実行される脆弱性が存在します。

Possible impacts 第三者により、gpg_hook_functions.php 内の gpg_check_sign_pgp_mime 関数への messageSignedText パラメータ内のシェルメタキャラクタを介して、任意のコマンドを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 15, 2007, midnight
Registration Date Dec. 20, 2012, 6:33 p.m.
Last Update Dec. 20, 2012, 6:33 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
SquirrelMail Project
gpg plugin 2.0 および 20060912 未満の 2.1dev
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-3778
Summary

The G/PGP (GPG) Plugin 2.0, and 2.1dev before 20060912, for Squirrelmail allows remote attackers to execute arbitrary commands via shell metacharacters in the messageSignedText parameter to the gpg_check_sign_pgp_mime function in gpg_hook_functions.php. NOTE: a parameter value can be set in the contents of an e-mail message.

Summary

La extensión G/PGP (GPG) 2.0, y 2.1dev anterior a 12/09/2006, para Squirrelmail permite a atacantes remotos ejecutar comandos de su elección mediante meta caracteres de shell en el parámetro messageSignedText a la función gpg_check_sign_pgp_mime de gpg_hook_functions.php. NOTA: un valor del parámetro puede ser usado para establecer los contenidos de un mensaje de correo electrónico.

Publication Date July 16, 2007, 7:30 a.m.
Registration Date Jan. 29, 2021, 2:16 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:squirrelmail:gpg_plugin:2.0:*:*:*:*:*:*:*
cpe:2.3:a:squirrelmail:gpg_plugin:2.1_dev:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List