Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2015-2775

Опубликовано: 13 апр. 2015
Источник: debian
EPSS Низкий

Описание

Directory traversal vulnerability in GNU Mailman before 2.1.20, when not using a static alias, allows remote attackers to execute arbitrary files via a .. (dot dot) in a list name.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
mailmanfixed1:2.1.18-2package

Примечания

  • https://bugs.launchpad.net/mailman/+bug/1437145

  • https://mail.python.org/pipermail/mailman-developers/2015-March/024875.html

EPSS

Процентиль: 92%
0.08031
Низкий

Связанные уязвимости

ubuntu
больше 10 лет назад

Directory traversal vulnerability in GNU Mailman before 2.1.20, when not using a static alias, allows remote attackers to execute arbitrary files via a .. (dot dot) in a list name.

redhat
больше 10 лет назад

Directory traversal vulnerability in GNU Mailman before 2.1.20, when not using a static alias, allows remote attackers to execute arbitrary files via a .. (dot dot) in a list name.

nvd
больше 10 лет назад

Directory traversal vulnerability in GNU Mailman before 2.1.20, when not using a static alias, allows remote attackers to execute arbitrary files via a .. (dot dot) in a list name.

github
больше 3 лет назад

Directory traversal vulnerability in GNU Mailman before 2.1.20, when not using a static alias, allows remote attackers to execute arbitrary files via a .. (dot dot) in a list name.

oracle-oval
около 10 лет назад

ELSA-2015-1153: mailman security and bug fix update (MODERATE)

EPSS

Процентиль: 92%
0.08031
Низкий