CERTA-2000-AVI-066
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la gestion des courriers entrants, permet à un courrier dont l'entête serait habilement construite d'arrêter le service de messagerie.
Description
Dans son fonctionnement normal, Microsoft Exchange 5.5 vérifie la validité des champs MIME dans l'entête des courriers entrants. Il traite de façon particulière les courriers dont l'entête est mal formée. Cependant le champ MIME nommé « Content Type : », s'il est habilement construit échappe à ce traitement et bloque le service de messagerie.
Contournement provisoire
Quand cet incident se produit : redémarrer le service de messagerie Exchange, et supprimer le courrier ayant engendré l'erreur. Mais cette solution est trés contraignante car elle implique la présence permanente d'un administrateur qui agirait manuellement sur le serveur pour le dépanner.
Solution
Il faut appliquer le correctif de Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25443
Microsoft Exchange serveur 5.5 indépendamment de la plateforme.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Exchange serveur 5.5 ind\u00e9pendamment de la plateforme.\u003c/P\u003e",
"content": "## Description\n\nDans son fonctionnement normal, Microsoft Exchange 5.5 v\u00e9rifie la\nvalidit\u00e9 des champs MIME dans l\u0027ent\u00eate des courriers entrants. Il traite\nde fa\u00e7on particuli\u00e8re les courriers dont l\u0027ent\u00eate est mal form\u00e9e.\nCependant le champ MIME nomm\u00e9 \u00ab Content Type : \u00bb, s\u0027il est habilement\nconstruit \u00e9chappe \u00e0 ce traitement et bloque le service de messagerie.\n\n## Contournement provisoire\n\nQuand cet incident se produit : red\u00e9marrer le service de messagerie\nExchange, et supprimer le courrier ayant engendr\u00e9 l\u0027erreur. Mais cette\nsolution est tr\u00e9s contraignante car elle implique la pr\u00e9sence permanente\nd\u0027un administrateur qui agirait manuellement sur le serveur pour le\nd\u00e9panner.\n\n## Solution\n\nIl faut appliquer le correctif de Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25443\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-AVI-066",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-11-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion des courriers entrants, permet \u00e0 un\ncourrier dont l\u0027ent\u00eate serait habilement construite d\u0027arr\u00eater le service\nde messagerie.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Microsoft Exchange",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de S\u00e9curit\u00e9 Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.