製品・ソフトウェアに関する情報
GNU Mailman の Cgi/confirm.py におけるクロスサイトスクリプティングの脆弱性
Title GNU Mailman の Cgi/confirm.py におけるクロスサイトスクリプティングの脆弱性
Summary

GNU Mailman の Cgi/confirm.py には、クロスサイトスクリプティングの脆弱性が存在します。

Possible impacts 第三者により、確認メッセージのフルネームまたはユーザネームフィールドを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 22, 2011, midnight
Registration Date March 28, 2011, 4:16 p.m.
Last Update June 3, 2011, 8:58 a.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Workstation 6
RHEL Desktop Workstation 5 (client)
ターボリナックス
Turbolinux Appliance Server 3.0
Turbolinux Appliance Server 3.0 (x64)
Turbolinux Server 11
Turbolinux Server 11 (x64)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
GNU Project
GNU Mailman 2.1.14 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2011年03月28日]
  掲載
[2011年04月05日]
  影響を受けるシステム:ミラクル・リナックス (mailman-2.1.11-3.4.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (mailman-2.1.11-3.4.AXS3) を追加
[2011年06月03日]
  影響を受けるシステム:ターボリナックス (TLSA-2011-14) の情報を追加
  ベンダ情報:ターボリナックス (TLSA-2011-14) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-0707
Summary

Multiple cross-site scripting (XSS) vulnerabilities in Cgi/confirm.py in GNU Mailman 2.1.14 and earlier allow remote attackers to inject arbitrary web script or HTML via the (1) full name or (2) username field in a confirmation message.

Publication Date Feb. 23, 2011, 4 a.m.
Registration Date Jan. 28, 2021, 4:37 p.m.
Last Update Nov. 21, 2024, 10:24 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:gnu:mailman:2.1.13:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.5:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.11:rc1:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.5.8:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0:beta3:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.8:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.11:rc2:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:1.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0:beta5:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.13:rc1:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.11:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0:beta4:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.9:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1:stable:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.14:rc1:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.6:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1:alpha:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1:beta:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1b1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:*:*:*:*:*:*:*:* 2.1.14
cpe:2.3:a:gnu:mailman:2.1.10:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.12:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:1.0:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.7:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.1.1:beta1:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:mailman:2.0.7:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List