<HTML>
<HEAD>
<TITLE>Re: [Owasp-leaders] Mailman script insertion vulnerabilities</TITLE>
</HEAD>
<BODY>
<FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>O Hai! Thx for lulz!<BR>
<BR>
<BR>
On 2/24/11 3:12 AM, &quot;gaz Heyes&quot; &lt;<a href="gazheyes@gmail.com">gazheyes@gmail.com</a>&gt; wrote:<BR>
<BR>
</SPAN></FONT><BLOCKQUOTE><FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>On 24 February 2011 10:04, Magno Logan &lt;<a href="magno.logan@owasp.org">magno.logan@owasp.org</a>&gt; wrote:<BR>
</SPAN></FONT><BLOCKQUOTE><FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>The funny thing is that right under the article at Help Net Security they have an ad asking you to subscribe to their newsletter, and the newsletter uses Mailman version 2.1.14 (exactly the one that is vulnerable).<BR>
</SPAN></FONT></BLOCKQUOTE><FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'><BR>
LOL :) <BR>
<BR>
<HR ALIGN=CENTER SIZE="3" WIDTH="95%"></SPAN></FONT><FONT SIZE="2"><FONT FACE="Consolas, Courier New, Courier"><SPAN STYLE='font-size:10pt'>_______________________________________________<BR>
OWASP-Leaders mailing list<BR>
<a href="OWASP-Leaders@lists.owasp.org">OWASP-Leaders@lists.owasp.org</a><BR>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><BR>
</SPAN></FONT></FONT></BLOCKQUOTE><FONT SIZE="2"><FONT FACE="Consolas, Courier New, Courier"><SPAN STYLE='font-size:10pt'><BR>
</SPAN></FONT></FONT><FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>Chris Schmidt<BR>
ESAPI Project Manager (<a href="http://www.esapi.org">http://www.esapi.org</a>)<BR>
ESAPI4JS Project Owner (<a href="http://bit.ly/9hRTLH">http://bit.ly/9hRTLH</a>)<BR>
Blog: <a href="http://yet-another-dev.blogspot.com">http://yet-another-dev.blogspot.com</a><BR>
<BR>
</SPAN></FONT>
</BODY>
</HTML>