CERTA-2002-AVI-115
Vulnerability from certfr_avis - Published: - Updated:
Le serveur wu-imapd développé par l'Université de Washington est vulnérable à une attaque de type débordement de mémoire.
Description
IMAP (Internet Message Access Protocol) est un protocole de messagerie électronique. Une vulnérabilité de type débordement de mémoire présente dans le serveur wu-imapd permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec ses privilèges (UID et GID).
Pour pouvoir exploiter cette vulnérabilité, l'attaquant doit au préalable s'authentifier auprès du serveur.
Solution
Contactez votre éditeur pour la mise à jour de votre serveur.
Serveur wu-imapd développé par l'Université de Washington.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eServeur wu-imapd d\u00e9velopp\u00e9 par l\u0027Universit\u00e9 de Washington.\u003c/P\u003e",
"content": "## Description\n\nIMAP (Internet Message Access Protocol) est un protocole de messagerie\n\u00e9lectronique. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente\ndans le serveur wu-imapd permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire avec ses privil\u00e8ges (UID et GID).\n\nPour pouvoir exploiter cette vuln\u00e9rabilit\u00e9, l\u0027attaquant doit au\npr\u00e9alable s\u0027authentifier aupr\u00e8s du serveur.\n\n## Solution\n\nContactez votre \u00e9diteur pour la mise \u00e0 jour de votre serveur.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-115",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Le serveur wu-imapd d\u00e9velopp\u00e9 par l\u0027Universit\u00e9 de Washington est\nvuln\u00e9rable \u00e0 une attaque de type d\u00e9bordement de m\u00e9moire.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur wu-imapd",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis RedHat RHSA-2002:092-11",
"url": "http://rhn.redhat.com/errata/RHSA-2002-092.html"
},
{
"published_at": null,
"title": "Avis Mandrake MDKSA-2002:034",
"url": "http://www.linux-mandrake.com/en/security/"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…