CERTA-2002-AVI-271

Vulnerability from certfr_avis - Published: - Updated:

Un débordement de mémoire dans fetchmail permet à un utilisateur mal intentionné de provoquer l'arrêt brutal ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.

Description

Fetchmail est un utilitaire permettant de récupérer ses messages depuis un serveur de messagerie distant via divers protocoles (POP, IMAP...). La routine réalisant l'allocation mémoire pour le traitement des adresses locales ne réserve pas suffisamment de place en mémoire. L'exploitation de cette vulnérabilité permet à un utilisateur mal intentionné de provoquer l'arrêt brutal de fetchmail ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.

Solution

La version 6.2.0 corrige cette vulnérabilité. Cette version est disponible sur le site :

http://www.tuxedo.org/ esr/fetchmail

Toutes les versions de fetchmail antérieures ou égales à 6.1.3.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de fetchmail  ant\u00e9rieures ou \u00e9gales \u00e0 6.1.3.\u003c/p\u003e",
  "content": "## Description\n\nFetchmail est un utilitaire permettant de r\u00e9cup\u00e9rer ses messages depuis\nun serveur de messagerie distant via divers protocoles (POP, IMAP...).\nLa routine r\u00e9alisant l\u0027allocation m\u00e9moire pour le traitement des\nadresses locales ne r\u00e9serve pas suffisamment de place en m\u00e9moire.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer l\u0027arr\u00eat brutal de fetchmail ou l\u0027ex\u00e9cution de\ncode arbitraire avec les privil\u00e8ges de l\u0027utilisateur qui se sert de\ncette commande.\n\n## Solution\n\nLa version 6.2.0 corrige cette vuln\u00e9rabilit\u00e9. Cette version est\ndisponible sur le site :\n\n    http://www.tuxedo.org/ esr/fetchmail\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 DSA-216 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-216"
    },
    {
      "title": "\"The fetchmail Home Page\" :",
      "url": "http://www.tuxedo.org/~esr/fetchmail"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 \"Fetchmail remote vulnerability\"    d\u0027e-matters :",
      "url": "http://security.e-matters.de/advisories/052002.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2003:001 de SuSE :",
      "url": "http://www.suse.com/de/security/2003_001_fetchmail.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2003:011 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:011"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2002:293 de RedHat :",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-293.html"
    }
  ],
  "reference": "CERTA-2002-AVI-271",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-18T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 DSA-216 de Debian.",
      "revision_date": "2002-12-26T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:001 de SuSE.",
      "revision_date": "2003-01-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 MDKSA-2003:011 de Mandrake.",
      "revision_date": "2003-01-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire dans fetchmail permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer l\u0027arr\u00eat brutal ou l\u0027ex\u00e9cution de code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur qui se sert de cette\ncommande.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de fetchmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:293 de Red Hat",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 \"Fetchmail remote vulnerability\" d\u0027e-matters",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…