CERTA-2006-AVI-426

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités dans Mailman permettent à un utilisateur distant d'injecter du code dans une ou plusieurs pages du site vulnérable ainsi que de modifier les journaux d'événements.

Description

Deux vulnérabilités sont présentes dans Mailman :

  • La première vulnérabilité est de type Injection de code indirecte (Cross Site Scripting). Elle peut être exploitée par une personne mal intentionnée afin d'injecter du code dans une ou plusieurs pages du site vulnérable.
  • La seconde vulnérabilité concerne la fonction Utils.py. Elle permet à un utilisateur distant d'injecter des messages arbitraires dans les journaux d'événements.

Solution

La version 2.1.9 de Mailman corrige les vulnérabilités. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Mailman version 2.1.9rc1 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMailman version 2.1.9rc1 et  ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mailman :\n\n-   La premi\u00e8re vuln\u00e9rabilit\u00e9 est de type Injection de code indirecte\n    (Cross Site Scripting). Elle peut \u00eatre exploit\u00e9e par une personne\n    mal intentionn\u00e9e afin d\u0027injecter du code dans une ou plusieurs pages\n    du site vuln\u00e9rable.\n-   La seconde vuln\u00e9rabilit\u00e9 concerne la fonction Utils.py. Elle permet\n    \u00e0 un utilisateur distant d\u0027injecter des messages arbitraires dans\n    les journaux d\u0027\u00e9v\u00e9nements.\n\n## Solution\n\nLa version 2.1.9 de Mailman corrige les vuln\u00e9rabilit\u00e9s. Se r\u00e9f\u00e9rer au\nbulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3636"
    },
    {
      "name": "CVE-2006-4624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4624"
    }
  ],
  "links": [
    {
      "title": "Annonce Mailman du 12 septembre 2006 :",
      "url": "http://mail.python.org/pipermail/mailman-announce/2006-september/000087.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1188 du 04 octobre 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1188"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0600 du 06 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0600.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:165 du 18    septembre 2006 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:165"
    }
  ],
  "reference": "CERTA-2006-AVI-426",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-10-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans Mailman permettent \u00e0 un utilisateur\ndistant d\u0027injecter du code dans une ou plusieurs pages du site\nvuln\u00e9rable ainsi que de modifier les journaux d\u0027\u00e9v\u00e9nements.\n",
  "title": "Multiples Vuln\u00e9rabilit\u00e9s dans Mailman",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian du 04 octobre 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…