Las versiones de Mailman previas a la 2.0.8 son susceptibles a un ataque
«Cross Site Scripting» en la gestión de los archivos de mensajes.
Mailman es un gestor de listas de distribución por correo electrónico
muy popular. Programado en Python, está sustituyendo rápidamente a los
viejos entornos «majordomo», por su interfaz gráfica, su buen nivel de
integración de funciones y fácil modificación.
Las versiones de Mailman previas a la 2.0.8 permiten la explotación de
la vulnerabilidad «Cross Site Scripting», al posibilitar la inyección de
código HTML arbitrario en sus archivos. Ello hace posible, por ejemplo,
la captura de credenciales de usuarios por parte de un atacante
malicioso.
La versión de Mailman 2.0.8 soluciona esta vulnerabilidad. Se recomienda
la actualización.
jcea@hispasec.com
Más información:
Mailman
http://sourceforge.net/projects/mailman
Mailman Email archiver Cross Site Scripting Hole
http://www.cgisecurity.org/advisory/7.txt
GNU Mailman Cross-Site Scripting Vulnerability
http://www.securityfocus.com/bid/3602
Deja una respuesta