Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
Systèmes affectés
Mailman version 2.1.9rc1 et antérieures.
Résumé
De multiples vulnérabilités dans Mailman permettent à un utilisateur distant d'injecter du code dans une ou plusieurs pages du site vulnérable ainsi que de modifier les journaux d'événements.
Description
Deux vulnérabilités sont présentes dans Mailman :
- La première vulnérabilité est de type Injection de code indirecte (Cross Site Scripting). Elle peut être exploitée par une personne mal intentionnée afin d'injecter du code dans une ou plusieurs pages du site vulnérable.
- La seconde vulnérabilité concerne la fonction Utils.py. Elle permet à un utilisateur distant d'injecter des messages arbitraires dans les journaux d'événements.
Solution
La version 2.1.9 de Mailman corrige les vulnérabilités. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Annonce Mailman du 12 septembre 2006 : http://mail.python.org/pipermail/mailman-announce/2006-september/000087.html
- Bulletin de sécurité Debian DSA 1188 du 04 octobre 2006 : http://www.debian.org/security/2006/dsa-1188
- Bulletin de sécurité Mandriva MDKSA-2006:165 du 18 septembre 2006 : http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:165
- Bulletin de sécurité RedHat RHSA-2006:0600 du 06 septembre 2006 : http://rhn.redhat.com/errata/RHSA-2006-0600.html
- Référence CVE CVE-2006-3636 https://www.cve.org/CVERecord?id=CVE-2006-3636
- Référence CVE CVE-2006-4624 https://www.cve.org/CVERecord?id=CVE-2006-4624