Рекомендация Debian по безопасности
DSA-674-3 mailman -- межсайтовый скриптинг, обход каталога
- Дата сообщения:
- 21.02.2005
- Затронутые пакеты:
- mailman
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2004-1177, CVE-2005-0202.
- Более подробная информация:
-
Из-за несовместимости между Python 1.5 и 2.1 последнее обновление mailman более не работает с Python 1.5. Эта проблема исправлена в данном обновлении. Данная рекомендация лишь обновляет пакеты, обновлённые с DSA 674-2. Версия в нестабильном выпуске не подвержена указанной проблеме, поскольку она не предполагает использования с Python 1.5. Для полноты информации ниже приводится текст изначальной рекомендации:
В mailman, веб-менеждере списков рассылки от проекта GNU, были обнаружены две связанные с безопасностью проблемы. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CAN-2004-1177
Флориан Ваймер обнаружил межсайтовый скриптинг в автоматически создаваемых сообщениях об ошибках mailman. Злоумышленник может сформировать специальный URL, содержащий код на JavaScript (или другое содержание, встроенное в HTML), обработка которого приведёт к отображению страницы с ошибкой mailman, содержащей вредоносный код.
- CAN-2005-0202
Несколько администраторов списков рассылки заметили неавторизованный доступ к архивам закрытых списков, а также настройкам самих списков, включая пароли пользователей. Администраторам рекомендуется проверить файлы журнала веб-сервера на предмет наличия запросов, содержащих "/...../" и путь к архивам или настройкам. Как кажется, эта уязвимость касается только установок, использующих веб-серверы, которые не удаляют косые черты (например, Apache 1.3).
В стабильном выпуске (woody) эти проблемы были исправлены в версии 2.0.11-1woody11.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2.1.5-6.
Рекомендуется обновить пакет mailman.
- CAN-2004-1177
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.dsc
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.diff.gz
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.
Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.
Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.