English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75096 CVE Beschreibungen
und 39644 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.50495
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu 4.10 USN-59-1 (mailman)
Zusammenfassung:Ubuntu 4.10 USN-59-1 (mailman)
Beschreibung:
The remote host is missing an update to mailman
announced via advisory USN-59-1.

Florian Weimer discovered a cross-site scripting vulnerability in
mailman's automatically generated error messages. An attacker could
craft an URL containing JavaScript (or other content embedded into
HTML) which triggered a mailman error page. When an unsuspecting user
followed this URL, the malicious content was copied unmodified to the
error page and executed in the context of this page.

Juha-Matti Tapio discovered an information disclosure in the private
rosters management. Everybody could check whether a specified email
address was subscribed to a private mailing list by looking at the
error message. This bug was Ubuntu/Debian specific.

Important note:

There is currently another known vulnerability: when an user
subscribes to a mailing list without choosing a password, mailman
automatically generates one. However, there are only about 5 million
different possible passwords which allows brute force attacks.

A different password generation algorithm already exists, but is
currently too immature to be put into a stable release security
update. Therefore it is advisable to always explicitly choose a
password for subscriptions, at least until this gets fixed in Warty
Warthog.

Solution:
The problem can be corrected by upgrading the affected package to
version 2.1.5-1ubuntu2.2. In general, a standard system upgrade is
sufficient to effect the necessary changes.

http://lists.ubuntu.com/archives/ubuntu-security-announce/2005-January/000061.html
See https://bugzilla.ubuntu.com/4892 for details.
http://bugs.debian.org/285839

Risk factor : Medium
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2004-1177
Bugtraq: 20050110 [USN-59-1] mailman vulnerabilities (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=110549296126351&w=2
Debian Security Information: DSA-674 (Google Search)
http://www.debian.org/security/2005/dsa-674
http://www.mandriva.com/security/advisories?name=MDKSA-2005:015
http://www.redhat.com/support/errata/RHSA-2005-235.html
SuSE Security Announcement: SUSE-SA:2005:007 (Google Search)
http://www.novell.com/linux/security/advisories/2005_07_mailman.html
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11113
http://secunia.com/advisories/13603
XForce ISS Database: mailman-script-driver-xss(18854)
http://xforce.iss.net/xforce/xfdb/18854
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39644 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.