Squirrelmail, der blandt andet benyttes af Cybercity, webhoteludbyderen One.com og mange andre web-hoteller og internetleverandører, har i to nyere versioner været åbne for hackere.
Versionerne 1.4.11 og 1.4.12 af Squirrelmail viste sig at være kompromitterede, da programmets digitale fingeraftryk - den såkaldte MD5sum - ikke var den samme for den faktiske version fra Squirrelmail og den version, kunderne downloadede. Nu har det vist sig, at de kompromitterede versioner gav hackere mulighed for at skaffe sig adgang til webmail-serveren og her afvikle skadelig kode.
Squirrelmail opfordrer sine kunder til straks at opgradere til den nye version 1.4.13 for at lukke hullet.
Hos Cybercity oplyses det, at man af sikkerhedshensyn ikke ønsker at delagtiggøre omverdenen i, hvilke versioner af hvilke systemer, selskabet arbejder med, men at man altid sørger for at have de seneste versioner. Hos den danske afdeling af webhotellet One.com lyder meldingen, at man her kører med Squirrelmail version 1.4.10, som ikke er kompromitteret.
En ComON-læser har spekuleret i, at advarslen og opdateringen af Squirrelmail måske kan være et nummer, hvor hackere har overtaget hjemmesiden og lagt den nye version 1.4.13 frem som en falsk opdatering med den skadelige kode. Teknikere hos One.com har dog overfor ComON sagt god for ægtheden af squirrelmail.org.