Рекомендация Debian по безопасности

DSA-674-3 mailman -- межсайтовый скриптинг, обход каталога

Дата сообщения:
21.02.2005
Затронутые пакеты:
mailman
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2004-1177, CVE-2005-0202.
Более подробная информация:

Из-за несовместимости между Python 1.5 и 2.1 последнее обновление mailman более не работает с Python 1.5. Эта проблема исправлена в данном обновлении. Данная рекомендация лишь обновляет пакеты, обновлённые с DSA 674-2. Версия в нестабильном выпуске не подвержена указанной проблеме, поскольку она не предполагает использования с Python 1.5. Для полноты информации ниже приводится текст изначальной рекомендации:

В mailman, веб-менеждере списков рассылки от проекта GNU, были обнаружены две связанные с безопасностью проблемы. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CAN-2004-1177

    Флориан Ваймер обнаружил межсайтовый скриптинг в автоматически создаваемы сообщениях об ошибках mailman. Злоумышленник может сформировать специальный URL, содержащий код на JavaScript (или другое содержание, встроенное в HTML), обработка которого приведёт к отображению страницы с ошибкой mailman, содержащей вредоносный код.

  • CAN-2005-0202

    Несколько администраторов списков рассылки заметили неавторизованный доступ к архивам закрытых списков, а также настройкам самих списков, включая пароли пользователей. Администраторам рекомендуется проверить файлы журнала веб-сервера на предмет наличия запросов, содержащих "/...../" и путь к архивам или настройкам. Как кажется, эта уязвимость касается только установок, использующих веб-серверы, которые не удаляют косые черты (например, Apache 1.3).

В стабильном выпуске (woody) эти проблемы были исправлены в версии 2.0.11-1woody11.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2.1.5-6.

Рекомендуется обновить пакет mailman.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.dsc
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11.diff.gz
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody11_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.

Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.

Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.