В популярной системе организации почтовых рассылок Majordomo 2 (http://www.mj2.org/) обнаружена критическая уязвимость (https://sitewat.ch/en/Advisory/View/1), позволяющая получить доступ к системным файлам из-за отсутствия экранирования символов обратного обхода директорий ("..") в функции "_list_file_get()", используемой для выполнения некоторых команд. Проблема устранена в экспериментальном снапшоте Majordomo 20110130 (http://ftp.mj2.org/pub/mj2/snapshots/) (Majordomo уже почти не поддерживается, поэтому релиза в обозримом будущем ждать не стоит). Наличие уязвимости обнаружили (https://bugzilla.mozilla.org/show_bug.cgi?id=628064) разработчики проекта Mozilla, в процессе миграции с Majordomo на систему MailMan (http://www.gnu.org/software/mailman/index.html).Например, для просмотра файла /etc/passwd достаточно отправить по email команду "help ../../../../../../../../../../../../../etc/passwd". Для эксплуатации уязвимости через web-интерфейс можно использовать запрос "http://lo...
URL: http://secunia.com/advisories/43125/
Новость: http://www.opennet.dev/opennews/art.shtml?num=29487