Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2021-43331

Опубликовано: 13 нояб. 2021
Источник: redhat
CVSS3: 6.1
EPSS Низкий

Описание

In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user options page can execute arbitrary JavaScript for XSS.

A flaw was found in mailman in the Cgi/options.py user options page. This flaw allows a malicious attacker to carry out a Cross-site Scripting attack by providing a crafted URL as input, leading to the execution of arbitrary JavaScript code. The highest threat from this vulnerability is confidentiality and integrity.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 6mailmanOut of support scope
Red Hat Enterprise Linux 7mailmanOut of support scope
Red Hat Enterprise Linux 8mailmanWill not fix

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-79
https://bugzilla.redhat.com/show_bug.cgi?id=2027222mailman: XSS in Cgi/options.py via crafted URL

EPSS

Процентиль: 35%
0.00139
Низкий

6.1 Medium

CVSS3

Связанные уязвимости

CVSS3: 6.1
ubuntu
почти 4 года назад

In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user options page can execute arbitrary JavaScript for XSS.

CVSS3: 6.1
nvd
почти 4 года назад

In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user options page can execute arbitrary JavaScript for XSS.

CVSS3: 6.1
debian
почти 4 года назад

In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user ...

CVSS3: 6.1
github
больше 3 лет назад

In GNU Mailman before 2.1.36, a crafted URL to the Cgi/options.py user options page can execute arbitrary JavaScript for XSS.

CVSS3: 6.1
fstec
почти 4 года назад

Уязвимость параметров cgi/options.pyв пакета для управления рассылками электронных писем GNU Mailman, связанная с непринятием мер по защите структуры веб-страницы, позволяющая выполнить произвольный JavaScript-код

EPSS

Процентиль: 35%
0.00139
Низкий

6.1 Medium

CVSS3