Plusieurs vulnérabilités ont été repérées dans le webmail PHP, SquirrelMail. Les failles permettraient à un utilisateur malveillant des attaques de type 'include' ou de cross scripting. Le frameset du webmail pourrait également servir de base à une attaque 'pishing".
La version 1.4.4 corrige ces failles.
Au vu de l'usage courant de ce webmail, l'annonce est justifiée.
[1] http://www.securityfocus.com/bid/12337(...)
[2] http://www.squirrelmail.org/(...)
# Merci !
Posté par Ju. . Évalué à 2.
Ce webmail marche tellement bien, configuration --> utilisation hop ! On en oublie qu'il peut y avoir des failles de secu ;-)
Vu qu'il fait tout ce que je veux, je ne cherche par forcement la feature qui tue, donc je ne le suis pas trop (à tort, la preuve).
[^] # Re: Merci !
Posté par mathieu mathieu (site web personnel) . Évalué à 2.
[^] # Re: Merci ! x2
Posté par Ju. . Évalué à 2.
J'en aurais appris des choses aujourd'hui via linuxfr... ;-)
La solution présentée ici : http://ubuntuguide.org/#autoupdate(...) m'avait toujours parue hasardeuse...
# Tiens d'ailleur a ce propos ...
Posté par Hardy Damien . Évalué à 2.
Dam
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.