<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Majordomo</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/74477.html</link>
    <description>В популярной системе организации почтовых рассылок Majordomo 2 (http://www.mj2.org/) обнаружена критическая уязвимость (https://sitewat.ch/en/Advisory/View/1), позволяющая получить доступ к системным файлам из-за отсутствия экранирования символов обратного обхода директорий (&quot;..&quot;) в функции &quot;_list_file_get()&quot;, используемой для выполнения некоторых команд. Проблема устранена в экспериментальном снапшоте Majordomo 20110130 (http://ftp.mj2.org/pub/mj2/snapshots/) (Majordomo уже почти не поддерживается, поэтому релиза в обозримом будущем ждать не стоит). Наличие уязвимости обнаружили (https://bugzilla.mozilla.org/show_bug.cgi?id=628064) разработчики проекта Mozilla, в процессе миграции с Majordomo на систему MailMan (http://www.gnu.org/software/mailman/index.html).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Например, для просмотра файла /etc/passwd достаточно отправить по email команду &quot;help ../../../../../../../../../../../../../etc/passwd&quot;. Для эксплуатации уязвимости через web-интерфейс можно использовать запрос &quot;http://lo...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>Критическая уязвимость в Majordomo (Mikula)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/74477.html#4</link>
    <pubDate>Fri, 04 Feb 2011 07:24:08 GMT</pubDate>
    <description>По ньюсу это mj2, а не majordomo.....&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Majordomo (name)</title>
    <link>https://ns.opennet.dev/openforum/vsluhforumID3/74477.html#1</link>
    <pubDate>Thu, 03 Feb 2011 20:44:48 GMT</pubDate>
    <description>прекрасно...&lt;br&gt;неужели это раньше никто не обнаружил&lt;br&gt;</description>
</item>

</channel>
</rss>
