首页 -> 安全研究

安全研究

安全漏洞
GNU Mailman和Pipermail索引摘要可插入HTML代码漏洞

发布日期:2002-05-24
更新日期:2002-05-28

受影响系统:

GNU Mailman 2.0.9
GNU Mailman 2.0.8
GNU Mailman 2.0.7
GNU Mailman 2.0.6
GNU Mailman 2.0.5
GNU Mailman 2.0.4
GNU Mailman 2.0.3
GNU Mailman 2.0.2
GNU Mailman 2.0.1
GNU Mailman 2.0.10
    - Linux系统  
    - Unix系统  
不受影响系统:

GNU Mailman 2.0.11
    - Linux系统  
    - Unix系统  
描述:

BUGTRAQ  ID: 4826

GNU Mailman和Pipermail是两款基于Web的邮件系统,可使用于多种Linux和Unix操作系统下。

GNU Mailman和Pipermail对HTML列表归档索引中的数据缺少正确充分的过滤,可导致远程攻击者进行跨站脚本攻击。

攻击者可以在HTML列表归档索引摘要中输入恶意任意HTML或者Javascript脚本代码,当用户浏览此GNU Mailman和Pipermail生成的摘要页面时,就可以导致脚本代码在浏览用户浏览器中执行,使攻击者获得用户基于Cookie认证的敏感信息。

<*来源:Tristan Roddis
  
  链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000489
*>

建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置浏览器,关闭JavaScript功能。

* 修改服务器程序,严格过滤用户输入的数据。

厂商补丁:

Conectiva
---------
Conectiva已经为此发布了一个安全公告(CLA-2002:489)以及相应补丁:
CLA-2002:489:mailman
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000489

补丁下载:

ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/mailman-2.0.11-2U60_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/mailman-2.0.11-2U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/mailman-2.0.11-2U70_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/mailman-2.0.11-2U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/SRPMS/mailman-2.0.11-1U8_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/mailman-2.0.11-1U8_1cl.i386.rpm

Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:

- 把以下的文本行加入到/etc/apt/sources.list文件中:
   
rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)

- 执行:                 apt-get update
- 更新以后,再执行:     apt-get upgrade

GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

GNU Upgrade mailman-2.0.11.tgz
http://prdownloads.sourceforge.net/mailman/mailman-2.0.11.tgz



浏览次数:4022
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障