CERTA-2001-AVI-033
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut, par le biais d'un mél habilement conçu, contourner les règles de filtrage du logiciel Mailsweeper.
Description
Depuis la version 4.2 de Mailsweeper une fonction (File Blocker) permet de filtrer certains fichiers attachés aux courriers reçus dans le but de protéger les destinataires de messages supposés dangereux.
Une vulnérabilité de ce produit permet à un utilisateur mal intentionné de réaliser un mél capable de contourner cette fonction de filtrage pour expédier des fichiers malicieux aux utilisateurs locaux.
Solution
Télécharger le correctif présent sur le site Mimesweeper :
http://www.mimesweeper.com/support/technotes/msw4/MSTU1328.zip
Mailsweeper version 4.2.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMailsweeper version 4.2.\u003c/P\u003e",
"content": "## Description\n\nDepuis la version 4.2 de Mailsweeper une fonction (File Blocker) permet\nde filtrer certains fichiers attach\u00e9s aux courriers re\u00e7us dans le but de\nprot\u00e9ger les destinataires de messages suppos\u00e9s dangereux.\n\nUne vuln\u00e9rabilit\u00e9 de ce produit permet \u00e0 un utilisateur mal intentionn\u00e9\nde r\u00e9aliser un m\u00e9l capable de contourner cette fonction de filtrage pour\nexp\u00e9dier des fichiers malicieux aux utilisateurs locaux.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif pr\u00e9sent sur le site Mimesweeper :\n\n http://www.mimesweeper.com/support/technotes/msw4/MSTU1328.zip\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mimesweeper :",
"url": "http://www.mimesweeper.com/support/technotes/msw4/VulnerabilityMSW42.asp"
}
],
"reference": "CERTA-2001-AVI-033",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-03-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement des r\u00e8gles de filtrage"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un m\u00e9l habilement\ncon\u00e7u, contourner les r\u00e8gles de filtrage du logiciel Mailsweeper.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Mailsweeper version 4.2",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Mimesweeper",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…