>
GNU Mailman 处理逻辑错误漏洞
GNU Mailman 处理逻辑错误漏洞
CNNVD-ID编号 | CNNVD-202110-1526 | CVE编号 | CVE-2021-42097 |
发布时间 | 2021-10-21 | 更新时间 | 2021-10-22 |
漏洞类型 | 处理逻辑错误 | 漏洞来源 | N/A |
危险等级 | N/A | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
GNU Mailman是GNU社区的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。 GNU Mailman 存在处理逻辑错误漏洞,该漏洞源于 GNU Mailman 可能允许远程提权。 csrf_token 值并不特定于单个用户帐户。 攻击者可以在非特权用户帐户的上下文中获取一个值,然后在针对管理员的 CSRF 攻击中使用该值(例如,用于帐户接管)。漏洞补丁
目前厂商已发布升级了GNU Mailman 处理逻辑错误漏洞的补丁,GNU Mailman 处理逻辑错误漏洞的补丁获取链接: https://bugs.launchpad.net/mailman/+bug/1947640参考网址
来源:CONFIRM
链接:https://mail.python.org/archives/list/[email protected]/thread/IKCO6JU755AP5G5TKMBJL6IEZQTTNPDQ/
来源:CONFIRM
链接:https://bugs.launchpad.net/mailman/+bug/1947640
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202110-1526

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论