[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Mandrake] Schwachstelle in mailman - MDKSA-2004:051



-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandrakesoft Security.
Wir geben diese Informationen unveraendert an Sie weiter.

Mailman ist ein Programm zur Verwaltung von Mailing-Listen. Jedem
subskribierten Benuzter (member) kann ein Passwort zur Verwaltung der
eigenen Daten zugewiesen werden.

CAN-2004-0412 - Schwachstelle in mailman

  In mailman Versionen vor 2.1.5 besteht eine nicht naeher beschriebene
  Schwachstelle durch die ein Angreifer an Member Passwoerter vom Server
  gelangen kann.


Betroffen sind die folgenden Software Pakete und Plattformen:

  mailman

in

  Mandrake Linux 10.0, 9.2

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,


           Jan Kohlrausch, DFN-CERT

- --
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________

                 Mandrakelinux Security Update Advisory
 _______________________________________________________________________

 Package name:           mailman
 Advisory ID:            MDKSA-2004:051
 Date:                   May 26th, 2004

 Affected versions:	 10.0, 9.2
 ______________________________________________________________________

 Problem Description:

 Mailman versions >= 2.1 have an issue where 3rd parties can retrieve
 member passwords from the server.  The updated packages have a patch
 backported from 2.1.5 to correct the issue.
 _______________________________________________________________________

 References:

  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0412
 ______________________________________________________________________

 Updated Packages:
  
 Mandrakelinux 10.0:
 821d8d83fecdba5067096d112fae2d56  10.0/RPMS/mailman-2.1.4-2.1.100mdk.i586.rpm
 982a417f19324d496524c5ed2c970cb8  10.0/SRPMS/mailman-2.1.4-2.1.100mdk.src.rpm

 Mandrakelinux 10.0/AMD64:
 9113b0197b00ebc71c617876bf5cb070  amd64/10.0/RPMS/mailman-2.1.4-2.1.100mdk.amd64.rpm
 982a417f19324d496524c5ed2c970cb8  amd64/10.0/SRPMS/mailman-2.1.4-2.1.100mdk.src.rpm

 Mandrakelinux 9.2:
 173edae7feeebe6830154148ff7edc9a  9.2/RPMS/mailman-2.1.2-9.4.92mdk.i586.rpm
 05b5f64a88d3aac6c52dae2360659845  9.2/SRPMS/mailman-2.1.2-9.4.92mdk.src.rpm

 Mandrakelinux 9.2/AMD64:
 75f104ecd6bc2152c69e19bfddf38d13  amd64/9.2/RPMS/mailman-2.1.2-9.4.92mdk.amd64.rpm
 05b5f64a88d3aac6c52dae2360659845  amd64/9.2/SRPMS/mailman-2.1.2-9.4.92mdk.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrakeUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandrakesoft for security.  You can obtain
 the GPG public key of the Mandrakelinux Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandrakelinux at:

  http://www.mandrakesoft.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_linux-mandrake.com

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Linux Mandrake Security Team
  <security linux-mandrake.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFAtTevmqjQ0CJFipgRAmPSAJ9VCnxPw2XXc/VxbOBwwEqzLWkSrwCcDtSa
+FLLvwDHJk1Uy7dyMsTTvDU=
=3jHe
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (SunOS)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>

iQEVAwUBQLYYM+I9ttyl3QPRAQFXCwf/eHu+y1EQGI8NNgYzJnX3AbzvQb670mIs
vHkOQHCcQT49Uc9VF8+gOQy8bjYuTeBN6LRWeARFcwyjyOgQY3DuPw6yYlrP+mR9
c3izOEI0eq9ua2sNcC/PIYnlzzuYjlcRAGdFOCvJXII8LOPFKARC+hUFcMUt9UEt
Pv4J2ENIna9bW1PvxCFC7j2widOFuIaN0OTHfLYEEIF++KBmK7tisPzYy6zF4sSF
Lg8FapN5s1ALgLfxxKBtgEDj2hme4HK97r2IeO4+0cYHxG22z/aN4NQV4anFlPtn
i+ep4i3essKGPXeWAG/jFR9DqWpDhrq29Ktd0A/8wgTZR7wAo42XhQ==
=pVmI
-----END PGP SIGNATURE-----