Se han encontrado varias vulnerabilidades en Mailman que pueden ser
aprovechadas por atacantes para perpretar ataques de cross site
scripting o provocar una denegación de servicio.
Mailman es un gestor de listas de distribución por correo electrónico
muy popular. Programado en Python, está sustituyendo rápidamente a los
viejos entornos «majordomo», por su interfaz gráfica, su buen nivel de
integración de funciones y fácil modificación.
El primer error se da en la función de registro, que puede ser
aprovechado para inyectar un mensaje falso en los registros de error
a través de una URL especialmente manipulada. Para poder aprovechar
el problema es necesario que el administrador visita una página
especialmente manipulada.
El segundo error se da a la hora de procesar cabeceras formadas de
forma errónea. Si no siguen el estándar RFC 2231, pueden provocar una
denegación de servicio y hacer que la aplicación deje de funcionar.
El tercer fallo se debe a que una entrada no especificada no es
debidamente depurada antes de ser devuelta al usuario, lo que permite
que código HTML y script arbitrario pueda ser ejecutado en el
navegador del usuario bajo el contexto del lugar afectado.
Los fallos han sido corregidos en la versión 2.1.9rc1 de Mailman.
laboratorio@hispasec.com
Más información:
Mailman Multiple Cross Site Scripting and Remote Denial of Service
Vulnerabilities
http://www.frsirt.com/english/advisories/2006/3446
Deja una respuesta