CERTA-2006-AVI-426
Vulnerability from certfr_avis

De multiples vulnérabilités dans Mailman permettent à un utilisateur distant d'injecter du code dans une ou plusieurs pages du site vulnérable ainsi que de modifier les journaux d'événements.

Description

Deux vulnérabilités sont présentes dans Mailman :

  • La première vulnérabilité est de type Injection de code indirecte (Cross Site Scripting). Elle peut être exploitée par une personne mal intentionnée afin d'injecter du code dans une ou plusieurs pages du site vulnérable.
  • La seconde vulnérabilité concerne la fonction Utils.py. Elle permet à un utilisateur distant d'injecter des messages arbitraires dans les journaux d'événements.

Solution

La version 2.1.9 de Mailman corrige les vulnérabilités. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Mailman version 2.1.9rc1 et antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMailman version 2.1.9rc1 et  ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mailman :\n\n-   La premi\u00e8re vuln\u00e9rabilit\u00e9 est de type Injection de code indirecte\n    (Cross Site Scripting). Elle peut \u00eatre exploit\u00e9e par une personne\n    mal intentionn\u00e9e afin d\u0027injecter du code dans une ou plusieurs pages\n    du site vuln\u00e9rable.\n-   La seconde vuln\u00e9rabilit\u00e9 concerne la fonction Utils.py. Elle permet\n    \u00e0 un utilisateur distant d\u0027injecter des messages arbitraires dans\n    les journaux d\u0027\u00e9v\u00e9nements.\n\n## Solution\n\nLa version 2.1.9 de Mailman corrige les vuln\u00e9rabilit\u00e9s. Se r\u00e9f\u00e9rer au\nbulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3636"
    },
    {
      "name": "CVE-2006-4624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4624"
    }
  ],
  "initial_release_date": "2006-10-05T00:00:00",
  "last_revision_date": "2006-10-05T00:00:00",
  "links": [
    {
      "title": "Annonce Mailman du 12 septembre 2006 :",
      "url": "http://mail.python.org/pipermail/mailman-announce/2006-september/000087.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1188 du 04 octobre 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1188"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0600 du 06 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0600.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:165 du 18    septembre 2006 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:165"
    }
  ],
  "reference": "CERTA-2006-AVI-426",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-10-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans Mailman permettent \u00e0 un utilisateur\ndistant d\u0027injecter du code dans une ou plusieurs pages du site\nvuln\u00e9rable ainsi que de modifier les journaux d\u0027\u00e9v\u00e9nements.\n",
  "title": "Multiples Vuln\u00e9rabilit\u00e9s dans Mailman",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian du 04 octobre 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…