CERTA-2001-AVI-061
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut effectuer un déni de service du serveur POP3, voire exécuter du code à distance même sans compte sur le serveur.
Description
Qpopper est un serveur POP3 (Post Office Protocol) développé par Qualcomm pour Unix.
Un débordement de mémoire de ce logiciel permet à un utilisateur mal intentionné d'arrêter à distance le service. Comme dans le cas de la plupart des débordements de mémoire, il est possible d'utiliser cette faille pour exécuter du code sur la machine avec les privilèges du daemon Qpopper.
Contournement provisoire
Qpopper ne doit pas être lancé avec un compte ayant les privilèges de root.
Solution
Télécharger la nouvelle version de Qpopper :
ftp://ftp.qualcomm.com/eudora/servers/unix/popper
Tous les Unix avec Qpopper dont la version est inférieure ou égale à 4.02.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les Unix avec Qpopper dont la version est inf\u00e9rieure ou \u00e9gale \u00e0 4.02.\u003c/P\u003e",
"content": "## Description\n\nQpopper est un serveur POP3 (Post Office Protocol) d\u00e9velopp\u00e9 par\nQualcomm pour Unix.\n\nUn d\u00e9bordement de m\u00e9moire de ce logiciel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027arr\u00eater \u00e0 distance le service. Comme dans le cas de la\nplupart des d\u00e9bordements de m\u00e9moire, il est possible d\u0027utiliser cette\nfaille pour ex\u00e9cuter du code sur la machine avec les privil\u00e8ges du\ndaemon Qpopper.\n\n## Contournement provisoire\n\nQpopper ne doit pas \u00eatre lanc\u00e9 avec un compte ayant les privil\u00e8ges de\nroot.\n\n## Solution\n\nT\u00e9l\u00e9charger la nouvelle version de Qpopper :\n\n ftp://ftp.qualcomm.com/eudora/servers/unix/popper\n",
"cves": [],
"links": [
{
"title": "La Release Notes de Qpopper :",
"url": "ftp://ftp.qualcomm.com/eudora/servers/unix/popper/Release.Notes"
}
],
"reference": "CERTA-2001-AVI-061",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-06-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Ex\u00e9cution de code \u00e0 distance sans compte utilisateur"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9ni de service du\nserveur POP3, voire ex\u00e9cuter du code \u00e0 distance m\u00eame sans compte sur le\nserveur.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Qpopper",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de mise \u00e0 jour de Qpopper par Qualcomm",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…