Múltiples vulnerabilidades en Mailman 2.x
Se han encontrado varias vulnerabilidades en Mailman que pueden ser aprovechadas por atacantes para perpetrar ataques de cross site scripting o provocar una denegación de servicio.
Mailman es un gestor de listas de distribución por correo electrónico muy popular. Programado en Python, está sustituyendo rápidamente a los viejos entornos “majordomo”, por su interfaz gráfica, su buen nivel de integración de funciones y fácil modificación.
El primer error se da en la función de registro, que puede ser aprovechado para inyectar un mensaje falso en los registros de error a través de una URL especialmente manipulada. Para poder aprovechar el problema es necesario que el administrador visite una página especialmente manipulada.
El segundo error se da a la hora de procesar cabeceras formadas de forma errónea. Si no siguen el estándar RFC 2231, pueden provocar una denegación de servicio y hacer que la aplicación deje de funcionar.
El tercer fallo se debe a que una entrada no especificada no es debidamente depurada antes de ser devuelta al usuario, lo que permite que código HTML y script arbitrario pueda ser ejecutado en el navegador del usuario bajo el contexto del lugar afectado.
Los fallos han sido corregidos en la versión 2.1.9rc1 de Mailman.