Icono del sitio Una Al Día

Múltiples vulnerabilidades en Mailman 2.x

Se han encontrado varias vulnerabilidades en Mailman que pueden ser
aprovechadas por atacantes para perpretar ataques de cross site
scripting o provocar una denegación de servicio.

Mailman es un gestor de listas de distribución por correo electrónico
muy popular. Programado en Python, está sustituyendo rápidamente a los
viejos entornos «majordomo», por su interfaz gráfica, su buen nivel de
integración de funciones y fácil modificación.

El primer error se da en la función de registro, que puede ser
aprovechado para inyectar un mensaje falso en los registros de error
a través de una URL especialmente manipulada. Para poder aprovechar
el problema es necesario que el administrador visita una página
especialmente manipulada.

El segundo error se da a la hora de procesar cabeceras formadas de
forma errónea. Si no siguen el estándar RFC 2231, pueden provocar una
denegación de servicio y hacer que la aplicación deje de funcionar.

El tercer fallo se debe a que una entrada no especificada no es
debidamente depurada antes de ser devuelta al usuario, lo que permite
que código HTML y script arbitrario pueda ser ejecutado en el
navegador del usuario bajo el contexto del lugar afectado.

Los fallos han sido corregidos en la versión 2.1.9rc1 de Mailman.

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

Mailman Multiple Cross Site Scripting and Remote Denial of Service
Vulnerabilities
http://www.frsirt.com/english/advisories/2006/3446

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil