Great Circle Associates

Majordomo

5 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.34%
  • Veröffentlicht 31.12.2003 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

The which_access variable for Majordomo 2.0 through 1.94.4, and possibly earlier versions, is set to "open" by default, which allows remote attackers to identify the email addresses of members of mailing lists via a "which" command.

  • EPSS 0.28%
  • Veröffentlicht 28.12.1999 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

resend command in Majordomo allows local users to gain privileges via shell metacharacters.

  • EPSS 0.23%
  • Veröffentlicht 28.12.1999 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Majordomo wrapper allows local users to gain privileges by specifying an alternate configuration file.

Exploit
  • EPSS 1.6%
  • Veröffentlicht 24.08.1997 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Majordomo 1.94.3 and earlier allows remote attackers to execute arbitrary commands when the advertise or noadvertise directive is used in a configuration file, via shell metacharacters in the Reply-To header.

  • EPSS 6.13%
  • Veröffentlicht 09.06.1994 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Remote attacker can execute commands through Majordomo using the Reply-To field and a "lists" command.