CERTA-2001-AVI-123

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités présentes dans le code de gestion des signaux peuvent permettre à un utilisateur mal intentionné d'obtenir les droits de l'administrateur root.

Description

Procmail est un programme permettant de réaliser des traitements automatiques sur les méls (filtrage, réponse automatique, etc).

De multiples vulnérabilités présentes dans le code de gestion des signaux (code non réentrant), peuvent être exploitées par un utilisateur mal intentionné afin d'obtenir les droits de l'administrateur root.

Ces vulnérabilités ne sont exploitables qu'en local. Les privilèges root ne peuvent être obtenus que si la commande procmail est installée avec le drapeau suid root positionné, ce qui n'est pas le cas sur tous les systèmes.

Solution

Il est conseillé d'installer la dernière version de procmail disponible sur le site

http://www.procmail.org

.

Certains éditeurs diffusent des paquetages pour leurs distributions (cf section Documentation).

Versions de procmail antérieures à la version 3.15.2. La version 3.15.2 n'est pas vulnérable.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions de procmail ant\u00e9rieures \u00e0 la  version 3.15.2. La version 3.15.2 n\u0027est pas vuln\u00e9rable.\u003c/p\u003e",
  "content": "## Description\n\nProcmail est un programme permettant de r\u00e9aliser des traitements\nautomatiques sur les m\u00e9ls (filtrage, r\u00e9ponse automatique, etc).\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le code de gestion des\nsignaux (code non r\u00e9entrant), peuvent \u00eatre exploit\u00e9es par un utilisateur\nmal intentionn\u00e9 afin d\u0027obtenir les droits de l\u0027administrateur root.\n\nCes vuln\u00e9rabilit\u00e9s ne sont exploitables qu\u0027en local. Les privil\u00e8ges root\nne peuvent \u00eatre obtenus que si la commande procmail est install\u00e9e avec\nle drapeau suid root positionn\u00e9, ce qui n\u0027est pas le cas sur tous les\nsyst\u00e8mes.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027installer la derni\u00e8re version de procmail disponible\nsur le site\n\n    http://www.procmail.org\n\n.\n\nCertains \u00e9diteurs diffusent des paquetages pour leurs distributions (cf\nsection Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-123",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le code de gestion des\nsignaux peuvent permettre \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir les\ndroits de l\u0027administrateur root.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans procmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2001:093-03",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…