Alerta de Segurança Debian

DSA-674-3 mailman -- script cross-site, travessia de diretório

Data do Alerta:
21 Fev 2005
Pacotes Afetados:
mailman
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2004-1177, CVE-2005-0202.
Informações adicionais:

Devido a uma incompatibilidade entre os Python 1.5 e 2.1 a última atualização do mailman não rodava mais com o Python 1.5. Este problema foi corrigido com este alerta. Este alerta apenas atualiza os pacotes atualizados pelo DSA 674-2. A versão na instável não foi afetada, já que ela não deveria continuar funcionando com o Python 1.5. O texto do alerta original segue abaixo:

Dois problemas relacionados à segurança foram encontrados no mailman, um gerenciador de lista de discussão GNU baseado em web. O Common Vulnerabilities and Exposures project identificou os seguintes problemas:

  • CAN-2004-1177

    Florian Weimer descobriu uma vulnerabilidade de cross-site scripting nas mensagens de erro geradas automaticamente pelo mailman. Um atacante poderia criar uma URL contendo JavaScript (ou outro conteúdo embutido em HTML) que causaria uma página de erro do mailmain que incluiria o código malicioso.

  • CAN-2005-0202

    Vários listmasters notaram acessos não-autorizados a arquivos de listas privadas e a própria configuração das listas, incluindo as senhas dos usuários. Administradores devem verificar os arquivos de log do servidor web por requisições que contém "/...../" e o caminho aos arquivos ou configuração. Isto parece afetar apenas instalações rodando em servidores web que não removem barras, como o Apache 1.3.

Na distribuição estável (woody), estes problemas foram corrigidos na versão 2.0.11-1woody11.

Na distribuição instável (sid), estes problemas foram corrigidos na versão 2.1.5-6.

Nós recomendamos que você atualize seu pacote mailman.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.dsc
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.diff.gz
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.

Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.

Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.